JP4296454B2 - Recording / reproducing system, recording / reproducing apparatus, reproducing apparatus, data storage apparatus - Google Patents

Recording / reproducing system, recording / reproducing apparatus, reproducing apparatus, data storage apparatus Download PDF

Info

Publication number
JP4296454B2
JP4296454B2 JP25366099A JP25366099A JP4296454B2 JP 4296454 B2 JP4296454 B2 JP 4296454B2 JP 25366099 A JP25366099 A JP 25366099A JP 25366099 A JP25366099 A JP 25366099A JP 4296454 B2 JP4296454 B2 JP 4296454B2
Authority
JP
Japan
Prior art keywords
key
content
encrypted
data
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP25366099A
Other languages
Japanese (ja)
Other versions
JP2001076425A (en
JP2001076425A5 (en
Inventor
義人 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP25366099A priority Critical patent/JP4296454B2/en
Application filed by Sony Corp filed Critical Sony Corp
Priority to CNB00801888XA priority patent/CN1276612C/en
Priority to EP00956997A priority patent/EP1128598A4/en
Priority to KR1020017005735A priority patent/KR100682290B1/en
Priority to PCT/JP2000/006089 priority patent/WO2001019017A1/en
Priority to US09/831,071 priority patent/US7353541B1/en
Publication of JP2001076425A publication Critical patent/JP2001076425A/en
Publication of JP2001076425A5 publication Critical patent/JP2001076425A5/ja
Priority to US12/068,674 priority patent/US20080154633A1/en
Application granted granted Critical
Publication of JP4296454B2 publication Critical patent/JP4296454B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は記録再生システム、記録再生装置、再生装置、データ格納装置に関し、コンテンツ保有者又は販売者が、コンテンツを安全にコンテンツ利用者に配送し得る情報送信システムに適用して好適なものである。
【0002】
【従来の技術】
従来、音楽などの情報(コンテンツ)を暗号化し、所定の契約を交わしたユーザの情報処理装置に送信し、ユーザがその情報処理装置でコンテンツを復号して、利用するシステムである。
【0003】
例えば図94に示すように、2つのコンテンツ送信装置および1つのコンテンツ受信装置が設けられている場合について説明する。
【0004】
第1のコンテンツ送信装置300は、データ暗号部301、データ暗号部302、コンテンツ鍵生成部303、耐タンパメモリ(Tamper Resistant Memory )304を有している。なお、ここで言う耐タンパメモリとは、第3者に容易にデータを読み出されないものであればよく、特にハードウェア的制限は必要ない(例えば、入室管理された部屋の中にあるハードディスクや、パスワード管理されたパソコンのハードディスク等でよい)。耐タンパメモリ304にはコンテンツ鍵(Content Key )Kcoを暗号化するのに必要な配送鍵(Distribution Key)Kd が、予め電子配信サービスセンタ(図示せず)から供給され、保存されている。
【0005】
コンテンツ送信装置300は、コンテンツ受信装置320に渡すデータを生成するため、コンテンツ鍵生成部303を用いてコンテンツ鍵Kco1 を生成し、この鍵を用いてデータ暗号部301にてコンテンツを暗号化する。また、コンテンツ鍵Kco1 はデータ暗号部302にて配送鍵Kd を用いて暗号化される。これら暗号化されたコンテンツおよびコンテンツ鍵Kco1 がコンテンツ受信装置320に送信される。
【0006】
因に、第2のコンテンツ送信装置310は、コンテンツ送信装置300と同様にして、データ暗号部311、データ暗号部312、コンテンツ鍵生成部313、耐タンパメモリ314を有し、コンテンツ鍵生成部313においてコンテンツ鍵Kco2 を生成し、この鍵を用いてデータ暗号部311によりコンテンツを暗号化する。またデータ暗号部312は電子配信サービスセンタ(図示せず)から供給される配送鍵Kd を用いてコンテンツ鍵Kco2 を暗号化する。かくして第2のコンテンツ送信装置310は、暗号化されたコンテンツ及び暗号化されたコンテンツ鍵Kco2 をコンテンツ受信装置320は送信する。
【0007】
コンテンツ受信装置320は、送受信部321、上位コントローラ322、暗号処理部323、メモリ324、データ復号部325、データ復号部326、耐タンパメモリ327を有する。なお、コンテンツ利用者が不特定多数であり、コンテンツ利用者が機器をどのように扱うか把握できないため、ここで言う耐タンパメモリとはハードウェア的に内部データが保護される必要性があり、従って暗号処理部323は、外部からアクセスしにくい構造を持った半導体チップで、多層構造を有し、その内部の耐タンパメモリはアルミニュウム層等のダミー層に挟まれ、また、動作する電圧及び又は周波数の幅が狭い等、外部から不正にデータの読み出しが難しい特性を有する。そして、耐タンパメモリ327には、電子配信サービスセンタ(図示せず)から予め供給された配送鍵Kd が保存されている。
【0008】
因に、コンテンツ送信装置300及び310の耐タンパメモリ304、314は、外部からアクセス可能なメモリであるが、そのアクセス方法に制約を設けている。それがパスワードであったり、入室管理であったりする。一方、コンテンツ受信装置320の耐タンパメモリ327においては、メモリそのものが外部から不正にアクセスされない構造を有し、正規のアクセス手段で外部から内部データを読み出す方法も限定されているか、全くない。なお、耐タンパメモリ327は外部からその内部データを読み出すことは全くできないが、以前の鍵データ等を用いれば、外部からデータの変更のみできるアクセス方法がある場合がある。また、暗号処理部323内では、メモリにアクセスして所定のデータを読み出すことができるのに対して、外部から内部のメモリを読み出すことができないようになされている。
【0009】
コンテンツ送信者300または310から送信されてきたコンテンツおよびコンテンツ鍵Kco1 及びKco2 は、送受信部321で受信され、上位コントローラ322に引き渡される。上位コントローラ322は、これらのデータをいったんメモリ324に保存し、コンテンツを利用する場合には、コンテンツ鍵Kco、コンテンツを暗号処理部323に引き渡す。これを受信した暗号処理部323は、データ復号部325で予め耐タンパメモリ327に保存しておいた配送鍵Kd を用いて復号化し、引き続きコンテンツをデータ復号部326でコンテンツ鍵Kcoを用いて復号化し、コンテンツを利用する。この時、課金処理を伴う場合がある。
【0010】
【発明が解決しようとする課題】
ところでかかる情報提供システムにおいては、図95に示す記録再生装置330が設けられる場合があり、かかる記録再生装置330には、例えば、MD( Mini Disk:商標)でなる記録メディア340が着脱自在に設けられている。
【0011】
記録再生装置330は、送受信部331、制御部332、暗号処理部333、伸張部334、外部メモリ制御部335を有している。因みに、暗号処理部333は、予め電子配信サービスセンタ(図示せず)から供給され、コンテンツ鍵Kcoを復号化する配送鍵Kd が保存されると共に、当該暗号処理部333固有の保存鍵Ksaveが保持されている。
【0012】
記録再生装置330は、第1又は第2のコンテンツ送信装置300又は310から送信された暗号化されたコンテンツおよびコンテンツ鍵Kcoを送受信部331により受信し、当該受信した、暗号化されたコンテンツおよびコンテンツ鍵Kcoを制御部332に送出する。制御部332は、暗号化されたコンテンツを外部メモリ制御部335を介して記録メディア340に保持し、暗号化されたコンテンツ鍵Kcoを暗号処理部333に送出する。
【0013】
これにより、暗号処理部333は、配送鍵Kd を用いて、暗号化されたコンテンツ鍵Kcoを復号化し、引き続きコンテンツ鍵Kcoを保存鍵Ksaveを用いて暗号化し、当該保存鍵Ksaveで暗号化したコンテンツ鍵Kcoを制御部332に送出する。かくして、制御部332は、保存鍵Ksaveで暗号化したコンテンツ鍵Kcoを外部メモリ制御部335を介して記録メディア340に保持する。
【0014】
そして、記録再生装置330は、コンテンツを利用する場合、制御部322が記録メディア340から、暗号化されたコンテンツおよびコンテンツ鍵Kcoを読み出し、当該暗号化されたコンテンツを伸張部334に送出すると共に、暗号化されたコンテンツ鍵Kcoを暗号処理部333に送出する。これにより暗号処理部333は、暗号化されたコンテンツ鍵Kcoを保存鍵Ksaveで復号化し、得られたコンテンツ鍵Kcoを伸張部334を送出する。かくして伸張部334は、コンテンツ鍵Kcoを用いて、暗号化されたコンテンツを復号化し、これによりコンテンツを利用することができる。
【0015】
ところが、かかる記録再生装置330においては、記録メディア340に記録したコンテンツ鍵Kcoを暗号処理部333固有の保存鍵Ksaveで暗号化し、かつ当該保存鍵Ksaveを暗号処理部333が保持することにより、当該記録メディア330を、例えば、コンテンツの記録に用いた記録再生装置330以外の他の記録再生装置に装填しても、当該他の記録再生装置ではコンテンツ鍵Kcoの記録の際に用いた保存鍵Ksaveを保持していないことにより当該記録メディア340に記録されたコンテンツを再生することができない。
【0016】
従って、かかる記録メディア340は、記録再生装置330に対して着脱自在に設けられているにも係わらず、その汎用性が著しく低い問題があった。
【0017】
本発明は、以上の点を考慮してなされたもので、データ格納装置の汎用性を格段的に向上し得る記録再生システム、記録再生装置、再生装置、データ格納装置を提案しようとするものである。
【0018】
【課題を解決するための手段】
かかる課題を解決するため本発明においては、情報送信装置から送信されたコンテンツデータを、記録再生装置により当該記録再生装置に対して着脱自在に装着されたデータ格納装置に記録再生する記録再生システムにおいて、情報送信装置に、コンテンツデータをコンテンツ鍵で暗号化するコンテンツ暗号手段と、コンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを送信する送信手段とを設けるようにし、記録再生装置に、データ格納装置と相互認証して、当該データ格納装置と一時鍵を共有する記録再生側認証手段と、情報送信装置から送信されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを受信する受信手段と、当該受信手段によりコンテンツ鍵で暗号化されたコンテンツデータと共に受信されたコンテンツ鍵を、データ格納装置と共有した一時鍵で暗号化する記録再生側鍵暗号手段と、記録処理時、データ格納装置に対し、コンテンツ鍵で暗号化されたコンテンツデータと、記録再生側鍵暗号手段により一時鍵で暗号化されたコンテンツ鍵とを送出して当該一時鍵で暗号化されたコンテンツ鍵を一時鍵で復号化させた後にデータ格納装置固有の保存鍵で暗号化させて、当該保存鍵で暗号化させたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に記録媒体に書き込ませるように制御し、又は再生処理時、データ格納装置に対し、記録媒体から保存鍵で暗号化されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを読み出させて当該保存鍵で暗号化されたコンテンツ鍵を当該保存鍵で復号化させた後に一時鍵で暗号化させるように制御して、当該一時鍵で暗号化させたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に取り込む記録再生制御手段と、当該記録再生制御手段によりコンテンツ鍵で暗号化されたコンテンツデータと共に取り込まれた一時鍵で暗号化されたコンテンツ鍵を、データ格納装置と共有した一時鍵で復号化する記録再生側鍵復号手段とを設けるようにし、データ格納装置に、記録媒体と、保存鍵を保持する保存鍵保持手段と、記録再生装置と相互認証して、当該記録再生装置と一時鍵を共有するデータ格納側認証手段と、記録処理時、記録再生装置からコンテンツ鍵で暗号化されたコンテンツデータと共に与えられた一時鍵で暗号化されたコンテンツ鍵を、記録再生装置と共有した一時鍵で復号化するデータ格納側鍵復号手段と、記録処理時、データ格納側鍵復号手段により一時鍵で復号化されたコンテンツ鍵を保存鍵で暗号化するデータ格納側鍵暗号手段と、記録処理時、データ格納側鍵暗号手段により保存鍵で暗号化されたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に記録媒体に書き込み、又は再生処理時、記録媒体から保存鍵で暗号化されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを読み出す書込読出手段とを設けるようにし、データ格納装置のデータ格納側鍵復号手段が、再生処理時、書込読出手段により記録媒体からコンテンツ鍵で暗号化されたコンテンツデータと共に読み出された保存鍵で暗号化されたコンテンツ鍵を当該保存鍵で復号化し、データ格納装置のデータ格納側鍵暗号手段が、再生処理時、データ格納側鍵復号手段により保存鍵で復号化されたコンテンツ鍵を、記録再生装置と共有した一時鍵で暗号化するようにした。
【0019】
従って、記録再生装置側に保存鍵を保持する必要がない分、データ格納装置にコンテンツデータを記録した記録再生装置以外の他の記録再生装置でも当該データ格納装置からコンテンツデータを再生することができると共に、記録再生装置とデータ格納装置との間では相互認証したうえでコンテンツデータを、一時鍵で暗号化したコンテンツ鍵と共に送受信するため、その送受信の際にコンテンツデータがコンテンツ鍵と共に奪われて不当に利用されることを回避することもできる
【0020】
また、本発明においては、記録媒体を有するデータ格納装置が着脱自在に装着される記録再生装置において、データ格納装置と相互認証して、当該データ格納装置と一時鍵を共有する認証手段と、コンテンツデータの暗号化に用いられたコンテンツ鍵を、データ格納装置と共有した一時鍵で暗号化するコンテンツ鍵暗号手段と、記録処理時、データ格納装置に対し、コンテンツ鍵で暗号化されたコンテンツデータと、コンテンツ鍵暗号手段により一時鍵で暗号化されたコンテンツ鍵とを送出して当該一時鍵で暗号化されたコンテンツ鍵を一時鍵で復号化させた後にデータ格納装置固有の保存鍵暗号化させて、当該保存鍵で暗号化させたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に記録媒体に書き込ませるように制御し、再生処理時、データ格納装置に対し、記録媒体から保存鍵で暗号化されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを読み出させて当該保存鍵で暗号化されたコンテンツ鍵を当該保存鍵復号化させた後に一時鍵で暗号化させるように制御して、当該一時鍵で暗号化させたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に取り込む記録再生制御手段と、再生処理時、記録再生制御手段によりコンテンツ鍵で暗号化されたコンテンツデータと共に取り込まれた一時鍵で暗号化されたコンテンツ鍵を、データ格納装置と共有した一時鍵で復号化するコンテンツ鍵復号手段とを設けるようにした。
【0021】
従って、保存鍵を保持する必要がない分、他の記録再生装置においてコンテンツデータを記録したデータ格納装置から当該コンテンツデータを再生することができると共に、データ格納装置との間では相互認証したうえでコンテンツデータを、一時鍵で暗号化したコンテンツ鍵と共に送受信するため、その送受信の際にコンテンツデータがコンテンツ鍵と共に奪われて不当に利用されることを回避することもできる
【0022】
さらに、本発明においては、記録媒体を有するデータ格納装置が着脱自在に装着される再生装置において、データ格納装置と相互認証して、当該データ格納装置と一時鍵を共有する認証手段と、データ格納装置に対し、コンテンツ鍵で暗号化されたコンテンツデータと、データ格納装置固有の保存鍵で暗号化された当該コンテンツ鍵とが書き込まれている記録媒体から保存鍵で暗号化されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを読み出させて当該保存鍵で暗号化されたコンテンツ鍵を当該保存鍵復号化させた後に一時鍵で暗号化させるように制御して、当該一時鍵で暗号化させたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に取り込む再生制御手段と、当該再生制御手段によりコンテンツ鍵で暗号化されたコンテンツデータと共に取り込まれた一時鍵で暗号化されたコンテンツ鍵を、データ格納装置と共有した一時鍵で復号化するコンテンツ鍵復号手段とを設けるようにした。
【0023】
従って、保存鍵を保持する必要がない分、いずれの再生装置においてもデータ格納装置からコンテンツデータを再生することができると共に、データ格納装置との間では相互認証したうえでコンテンツデータを、一時鍵で暗号化したコンテンツ鍵と共に送受信するため、その送受信の際にコンテンツデータがコンテンツ鍵と共に奪われて不当に利用されることを回避することもできる
【0024】
さらに、本発明においては、記録及び又は再生装置に着脱自在に装着され、当該記録及び又は再生装置の制御のもとにコンテンツデータを記録及び又は再生するデータ格納装置において、記録媒体と、データ格納装置固有の保存鍵を保持する保存鍵保持手段と、記録及び又は再生装置と相互認証して、当該記録及び又は再生装置と一時鍵を共有する認証手段と、記録及び又は再生装置と通信する通信手段と、記録処理時、記録及び又は再生装置から送信されたコンテンツ鍵で暗号化されたコンテンツデータ及び一時鍵で暗号化されたコンテンツ鍵が受信されると、当該通信手段により受信された一時鍵で暗号化されたコンテンツ鍵を、記録及び又は再生装置と共有した一時鍵で復号化するコンテンツ鍵復号手段と、記録処理時、コンテンツ鍵復号手段により一時鍵で復号化されたコンテンツ鍵を保存鍵で暗号化するコンテンツ鍵暗号手段と、記録処理時、コンテンツ鍵暗号手段により保存鍵で暗号化されたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に記録媒体に書き込み、又は再生処理時、記録媒体から保存鍵で暗号化されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを読み出す書込読出手段とを設けるようにし、コンテンツ鍵復号手段が、再生処理時、書込読出手段により記録媒体からコンテンツ鍵で暗号化されたコンテンツデータと共に読み出された保存鍵で暗号化されたコンテンツ鍵を当該保存鍵で復号化し、コンテンツ鍵暗号手段が、再生処理時、データ格納側鍵復号手段により保存鍵で復号化されたコンテンツ鍵を、記録及び又は再生装置と共有した一時鍵で暗号化し、通信手段が、再生処理時、コンテンツ鍵暗号手段により一時鍵で暗号化されたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に記録及び又は再生装置に送信するようにした。
【0025】
従って、記録及び又は再生装置が保存鍵を保持していなくても、コンテンツデータを記録及び又は再生させることができると共に、記録及び又は再生装置との間では相互認証したうえでコンテンツデータを、一時鍵で暗号化したコンテンツ鍵と共に送受信するため、その送受信の際にコンテンツデータがコンテンツ鍵と共に奪われて不当に利用されることを回避することもできる
【0026】
【発明の実施の形態】
以下、図面について本発明の一実施の形態を詳述する。
【0027】
(1)情報配信システム
図1は、本発明を適用したEMD(Electronic Music Distribution :電子音楽配信)システム10を説明する図である。このシステムでユーザに配信されるコンテンツ(Content )とは、情報そのものが価値を有するディジタルデータで、この例の場合、1つのコンテンツは、1曲分の音楽データに相当する。コンテンツは、1つのコンテンツが1つの単位(シングル)として、または複数のコンテンツが1つの単位(アルバム)としてユーザに提供される。ユーザは、コンテンツを購入し(実際には、コンテンツ鍵Kcoを利用する権利を購入し)、提供されるコンテンツを利用する(実際には、コンテンツ鍵Kcoを用いてコンテンツを復号化し、利用する)。なお、勿論、音楽データだけでなく、映像、ゲームプログラム等、コンテンツの販売全てに適用可能である。
【0028】
電子配信サービスセンタ(END Service Center)1は、コンテンツプロバイダ(Content Provider)2に個別鍵Ki 、コンテンツプロバイダ2の公開鍵証明書を送信し、サービスプロバイダ(Service Provider)3にサービスプロバイダ3の公開鍵証明書を送信し、ユーザホームネットワーク5に対しては配送鍵Kd や登録情報を送信し、ユーザホームネットワーク5から、コンテンツの利用に応じた課金情報等や登録情報を受信し、課金情報に基づいて利用料金を精算し、コンテンツプロバイダ2、サービスプロバイダ3および電子配信サービスセンタ1自身へ利益分配の処理を行う。
【0029】
コンテンツプロバイダ2は、ディジタル化されたコンテンツを有し、自己のコンテンツであることを証明するために電子透かし(ウォータマーク(Watermark ))をコンテンツに挿入し、コンテンツを圧縮し、および暗号化し、コンテンツの取扱方針を生成し、署名データを付加してサービスプロバイダ3へ送信する。
【0030】
サービスプロバイダ3は、専用のケーブルネットワーク、インターネット、または衛星通信などから構成されるネットワーク4を介して、コンテンツプロバイダ2から供給されたコンテンツに価格情報を追加し、署名データを付加して、ユーザホームネットワーク5に送信する。
【0031】
ユーザホームネットワーク5は、サービスプロバイダ3から価格情報を付して送付されたコンテンツを入手し、コンテンツ利用権を購入し、購入処理を実行する。購入した利用権は、例えば再生利用権であったり、コピーする権利であったりする。そして、購入処理により生成された課金情報は、ユーザの保持する機器の、暗号処理部内の耐タンパメモリに保存され、ユーザホームネットワーク5が配送鍵Kd を電子配信サービスセンタ1から入手する際に、電子配信サービスセンタ1に送信される。
【0032】
図2は、電子配信サービスセンタ1の機能の構成を示すブロック図である。サービスプロバイダ管理部11は、サービスプロバイダ3にサービスプロバイダ3の公開鍵証明書及び利益分配の情報を供給すると共に、必要に応じてコンテンツに付される情報(価格情報)を受信する。コンテンツプロバイダ管理部12は、コンテンツプロバイダ2に個別鍵Ki 、配送鍵Kd で暗号化した個別鍵Ki およびコンテンツプロバイダ2の公開鍵証明書を送信すると共に、利益分配の情報を供給し、必要に応じてコンテンツに付される情報(取扱方針)を受信する。著作権管理部13は、ユーザホームネットワーク5のコンテンツ利用の実績を示す情報を、著作権を管理する団体、例えば、JASRAC(Japanese Society for Rights of Authors, Composers and Publishers:日本音楽著作権協会)に送信する。鍵サーバ14は、システム全てに使用する鍵の生成、保持、管理を行っており、例えば、コンテンツプロバイダ毎に異なる個別鍵Ki が生成されるとともに、配送鍵Kd で暗号化された個別鍵Ki も併せて生成され、これらはコンテンツプロバイダ管理部12を介してコンテンツプロバイダ2に供給され、さらに配送鍵Kd で暗号化された個別鍵Ki も必要に応じて認証局22に供給され、配送鍵Kd はユーザ管理部18を介してユーザホームネットワーク5に供給される。また、電子配信サービスセンタ1の公開鍵・秘密鍵、ユーザの保持する機器に固有の公開鍵・秘密鍵も全て生成、管理され、公開鍵は認証局22に送信され、公開鍵証明書作成に利用される。また、後述する暗号処理部92に固有の機器別IDに応じた保存鍵Ksaveを生成、保持する場合もある。
【0033】
電子配信サービスセンタ1からコンテンツプロバイダ2およびユーザホームネットワーク5を構成するホームサーバ51(後述する)への、鍵の定期的な送信の例について、図3乃至図6を参照して説明する。図3は、コンテンツプロバイダ2がコンテンツの提供を開始し、ユーザホームネットワーク5を構成するホームサーバ51がコンテンツの利用を開始する、2000年1月における、電子配信サービスセンタ1が有する配送鍵K、個別鍵K、コンテンツプロバイダ2が有する個別鍵K、およびホームサーバ51が有する配送鍵Kを示す図である。なお、以下省略するが、コンテンツプロバイダ2は、個別鍵Kに対応する、配送鍵Kで暗号化された個別鍵Kも保持しているものとする。
【0034】
図3の例において、配送鍵Kd 、個別鍵Ki は、暦の月の初日から月の末日まで、使用可能であり、例えば、所定のビット数の乱数である”aaaaaaaa”の値を有するバージョン1である配送鍵Kd 、”zzzzzzzz”の値を有するバージョン1である個別鍵Ki は、2000年1月1日から2000年1月31日まで使用可能(すなわち、2000年1月1日から2000年1月31日の期間にサービスプロバイダ3がユーザホームネットワーク5に配布するコンテンツを暗号化するコンテンツ鍵Kcoは、バージョン1である個別鍵Ki で暗号化され、バージョン1である個別鍵Ki は、バージョン1である配送鍵Kd で暗号化されている)であり、所定のビット数の乱数である”bbbbbbbb”の値を有するバージョン2である配送鍵Kd 、”yyyyyyyy”の値を有するバージョン2である個別鍵Ki は、2000年2月1日から2000年2月29日まで使用可能(すなわち、その期間にサービスプロバイダ3がユーザホームネットワーク5に配布するコンテンツを暗号化するコンテンツ鍵Kcoは、バージョン2である個別鍵Ki で暗号化され、バージョン2である個別鍵Ki は、バージョン2である配送鍵Kd で暗号化されている)である。同様に、バージョン3である配送鍵Kd 、個別鍵Ki は2000年3月中に使用可能であり、バージョン4である配送鍵Kd 、個別鍵Ki は2000年4月中に使用可能であり、バージョン5である配送鍵Kd 、個別鍵Ki は2000年5月中に使用可能であり、バージョン6である配送鍵Kd 、個別鍵Ki は2000年6月中に使用可能である。
【0035】
コンテンツプロバイダ2がコンテンツの提供を開始するのに先立ち、電子配信サービスセンタ1は、コンテンツプロバイダ2に、2000年1月から6月まで利用可能な、バージョン1乃至バージョン6の6つの個別鍵Ki と、それぞれを同一バージョンの配送鍵Kd で暗号化したものを送信し、コンテンツプロバイダ2は、6つの個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki を受信し、記憶する。6月分の個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki を記憶するのは、コンテンツプロバイダ2は、コンテンツを提供する前のコンテンツおよびコンテンツ鍵Kcoの暗号化などの準備に、所定の期間が必要だからである。
【0036】
また、ホームサーバ51がコンテンツの利用を開始するのに先立ち、電子配信サービスセンタ1は、ホームサーバ51に2000年1月から2000年3月まで、利用可能なバージョン1乃至バージョン3である3つの配送鍵Kd を送信し、ホームサーバ51は、3つの配送鍵Kd を受信し、記憶する。3月分の配送鍵Kd を記憶するのは、ホームサーバ51が、回線の混雑等を原因として、電子配信サービスセンタ1に接続できないなどのトラブルにより、コンテンツの購入が可能な契約期間にもかかわらずコンテンツが購入できない等の事態を避けるためであり、また、電子配信サービスセンタ1への接続の頻度を低くしたり、個々の機器の電子配信サービスセンタ1への同時アクセスを押さえ、電子配信サービスセンタ1の負荷を低減するためである。
【0037】
2000年1月1日から2000年1月31日の期間には、バージョン1である配送鍵Kd および個別鍵Ki が、電子配信サービスセンタ1、コンテンツプロバイダ2、ユーザホームネットワーク5を構成するホームサーバ51で利用される。
【0038】
2000年2月1における、電子配信サービスセンタ1の配送鍵Kd および個別鍵Ki のコンテンツプロバイダ2、およびホームサーバ51への送信を図4で説明する。電子配信サービスセンタ1は、コンテンツプロバイダ2に、2000年2月から2000年7月まで利用可能な、バージョン2乃至バージョン7の6つの個別鍵Ki と、それぞれを同一バージョンの配送鍵Kd で暗号化したものを送信し、コンテンツプロバイダ2は、6つの個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki を受信し、受信前に記憶していた個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki に上書きし、新たな個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki を記憶する。電子配信サービスセンタ1は、ホームサーバ51に2000年2月から2000年4月まで、利用可能なバージョン2乃至バージョン4である3つの配送鍵Kd を送信し、ホームサーバ51は、3つの配送鍵Kd を受信し、受信前に記憶していた配送鍵Kd に上書きし、新たな配送鍵Kd を記憶する。電子配信サービスセンタ1は、バージョン1〜7である配送鍵Kd および個別鍵Ki をそのまま記憶する。これは、不測のトラブルが発生したとき、若しくは不正が発生し、または発見されたときに、過去に利用した配送鍵Kd を利用できるようにするためである。
【0039】
2000年2月1日から2000年2月29日の期間には、バージョン2である配送鍵Kd および個別鍵Ki が、電子配信サービスセンタ1、コンテンツプロバイダ2、ユーザホームネットワーク5を構成するホームサーバ51で利用される。
【0040】
2000年3月1における、電子配信サービスセンタ1の配送鍵Kd および個別鍵Ki のコンテンツプロバイダ2、およびホームサーバ51への送信を図5で説明する。電子配信サービスセンタ1は、コンテンツプロバイダ2に、2000年3月から2000年8月まで利用可能な、バージョン3乃至バージョン8の6つの個別鍵Ki と、それぞれを同一バージョンの配送鍵Kd で暗号化したものを送信し、コンテンツプロバイダ2は、6つの個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki を受信し、受信前に記憶していた個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki に上書きし、新たな個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki を記憶する。電子配信サービスセンタ1は、ホームサーバ51に2000年3月から2000年5月まで、利用可能なバージョン3乃至バージョン5である3つの配送鍵Kd を送信し、ホームサーバ51は、3つの配送鍵Kd を受信し、受信前に記憶していた配送鍵Kd に上書きし、新たな配送鍵Kd を記憶する。電子配信サービスセンタ1は、バージョン1〜8である配送鍵Kd および個別鍵Ki をそのまま記憶する。これは、不測のトラブルが発生したとき、若しくは不正が発生し、または発見されたときに、過去に利用した配送鍵Kd を利用できるようにするためである。
【0041】
2000年3月1日から2000年3月31日の期間には、バージョン3である配送鍵Kd および個別鍵Ki が、電子配信サービスセンタ1、コンテンツプロバイダ2、ユーザホームネットワーク5を構成するホームサーバ51で利用される。
【0042】
2000年4月1における、電子配信サービスセンタ1の配送鍵Kd および個別鍵Ki のコンテンツプロバイダ2、およびホームサーバ51への送信を図6で説明する。電子配信サービスセンタ1は、コンテンツプロバイダ2に、2000年4月から2000年9月まで利用可能な、バージョン4乃至バージョン9の6つの個別鍵Ki と、それぞれを同一バージョンの配送鍵Kd で暗号化したものを送信し、コンテンツプロバイダ2は、6つの個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki を受信し、受信前に記憶していた個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki に上書きし、新たな個別鍵Ki および配送鍵Kd で暗号化された個別鍵Ki を記憶する。電子配信サービスセンタ1は、ホームサーバ51に2000年4月から2000年6月まで利用可能な、バージョン4乃至バージョン6である3つの配送鍵Kd を送信し、ホームサーバ51は、3つの配送鍵Kd を受信し、受信前に記憶していた配送鍵Kd に上書きし、新たな配送鍵Kd を記憶する。電子配信サービスセンタ1は、バージョン1〜9である配送鍵Kd および個別鍵Ki をそのまま記憶する。これは、不測のトラブルが発生したとき、若しくは不正が発生し、または発見されたときに、過去に利用した配送鍵Kd を利用できるようにするためである。
【0043】
2000年4月1日から2000年4月30日の期間には、バージョン4である配送鍵Kd および個別鍵Ki が、電子配信サービスセンタ1、コンテンツプロバイダ2、ユーザホームネットワーク5を構成するホームサーバ51で利用される。
【0044】
このように、あらかじめ先の月の配送鍵Kd および個別鍵Ki を配布しておくことで、仮にユーザが1、2ヶ月全くセンタにアクセスしていなくても、一応、コンテンツの買い取りが行え、時を見計らって、センタにアクセスすることにより鍵を受信することができる。
【0045】
電子配信サービスセンタ1の経歴データ管理部15(図2)は、ユーザ管理部18が集めたコンテンツの利用の実績を示す情報である課金情報、必要に応じてそのコンテンツに対応する価格情報(サービスプロバイダ3から送られてくるものと、ユーザが課金情報に付加して送ってくるものの、どちらか一方又は両方)、および必要に応じてそのコンテンツに対応する取扱方針(コンテンツプロバイダ2から送られてくるものと、ユーザが課金情報に付加して送ってくるものの、どちらか一方又は両方)を保持・管理し、サービスプロバイダ管理部11又はコンテンツプロバイダ管理部12等が課金情報や利用履歴等を利用する際にデータを出力する。なお、価格情報及び取扱方針は、課金情報に必要なデータが書き込まれている場合サービスプロバイダ3やコンテンツプロバイダ2から送られてこない場合がある。利益分配部16は、経歴データ管理部15から供給された、課金情報、必要に応じて価格情報、および取扱方針に基づき、電子配信サービスセンタ1、コンテンツプロバイダ2、およびサービスプロバイダ3の利益を算出する。これらの情報は、出納部20へ供給され、出納部20を介して利益分配を行う場合もあるが、利益分配を行なわず、これらの情報のみをサービスプロバイダ管理部11、コンテンツプロバイダ管理部12、著作権管理部13に送信し、売上そのものはサービスプロバイダに入金させ、サービスプロバイダ3が各受益者に利益を分配する場合がある。相互認証部17は、コンテンツプロバイダ2、サービスプロバイダ3、およびユーザホームネットワーク5の所定の機器と後述する相互認証を実行する。
【0046】
ユーザ管理部18は、ユーザ登録データベースを有し、ユーザホームネットワーク5の機器から登録の要求があったとき、ユーザ登録データベースを検索し、その記録内容に応じて、その機器を登録したり、または登録を拒否する等の登録情報を作成する。ユーザホームネットワーク5が電子配信サービスセンタ1と接続が可能な機能を有する複数の機器から構成されているとき、ユーザ管理部18は、登録情報に決済をする機器を規定し、決済IDを登録し、更に、コンテンツの購入処理動作を規定したり、ユーザホームネットワークを構成する機器の範囲を規定したり、取引停止等の情報を規定し、ユーザホームネットワーク5の所定の機器(決済可能機器)に送信する。
【0047】
図7に示すユーザ登録データベースの例は、ユーザホームネットワーク5内で構築されたネットワークグループ毎の登録状況を示したもので、各グループには、グループのIDを示すグループID、ホームネットワーク5を構成する機器に固有のID、そのIDに対応して(すなわち、そのIDを有する機器毎に)、電子配信サービスセンタ1と接続が可能か否か、決済処理可能か否か、コンテンツの購入ができるか否か、決済処理を行うのはどの機器か、コンテンツの購入を依頼する機器はどれか、登録可能か否か、等の情報を記録する。
【0048】
ユーザ登録データベースに記録されたグループIDはユーザホームネットワーク毎に割り振られ、このグループ単位で決済、情報更新が行われる。従って、原則的にはグループ内の代表機器が電子配信サービスセンタ1と通信、決済処理、情報更新を一括して行い、グループ内の他の機器は電子配信サービスセンタ1とのやりとりを直接は行わない。ユーザ登録データベースに記録されたIDは、機器毎に個別に割り振られたIDで、機器を識別するのに使用される。
【0049】
ユーザ登録データベースに記録された電子配信サービスセンタ1と接続が可能か否かの情報は、その機器が、電子配信サービスセンタ1と物理的に接続が可能であるか否かを示し、接続できると記録された機器でも、決済処理可能であるとされた機器以外は、原則的に電子配信サービスセンタ1に接続されることがない(ただし、グループ内の代表機器が何らかの原因で決済処理動作しなくなった場合、代理で一時的に電子配信サービスセンタ1に接続されることはある)。また、接続ができないと記録された機器は、ユーザホームネットワーク5の決済処理可能な機器を介して、電子配信サービスセンタ1に、課金情報等を出力する。
【0050】
ユーザ登録データベースに記録された決済処理が可能か否かの情報は、その機器が、決済可能か否かを示す。ユーザホームネットワーク5が、コンテンツの利用権の購入などが可能な複数の機器で構成されているとき、その中の決済処理が可能である1台の機器は、電子配信サービスセンタ1に、ユーザホームネットワーク5の電子配信サービスセンタ1に登録されている全ての機器の、課金情報、必要に応じて価格情報、および取扱方針を送信し、決済処理の完了に応じて電子配信サービスセンタ1から配送鍵Kd 、登録情報を受信する。こうすることで、機器毎に処理を行うのに比べ、電子配信サービスセンタ1の処理が軽減される。
【0051】
ユーザ登録データベースに記録された購入処理が可能か否かの情報は、その機器が、コンテンツの利用権の購入ができるか否かを表す。購入不可の機器においては、他の購入可の機器から利用権の代理購入(別の機器で権利を購入し、その権利を全て譲り受けるものを言う。供給側には全く権利は残らない)、再配布(既に購入したコンテンツの利用権を、同一利用権内容または異なる利用権内容でもう一度購入し、別機器に供給する方式を言う。このとき、供給側には全く権利は残らない。再配布は、割引を行うことを主たる目的とする。割引の特典を受けられるのは、同一決済IDを使用しているグループであることが条件である。なぜなら、同一決済IDに属するグループ内の処理においては、電子配信サービスセンタ1の処理負担が軽減され、従って、その代償として割引が受けられるからである)または管理移動(コンテンツ再生権、特に無期限再生権の移動ができるが、再生権送信器においては再生権受信器がどの機器であるか管理され、再生権の返還がない場合、再度管理移動ができず、再生権受信器においては、再生権送信器がどの機器であるかが管理され、再度管理移動が全くできず、唯一、再生権を与えてくれた再生権送信器に再生権を返還することのみできる)を行ってもらってコンテンツ利用権を取得する。
【0052】
ここで、コンテンツの利用方法/利用権及び購入方法について簡単に説明する。コンテンツの利用方法としては、コンテンツの利用権を自己で管理保持しているものが利用する場合と、他機器の保持する利用権を行使して自己の機器において利用する、2つのものがある。コンテンツの利用権としては、無制限再生権(コンテンツの再生期間及び回数に制限がないもの、なお、音楽コンテンツの場合は再生であるが、ゲームプログラム等では実行になる)、時間制限付き再生権(コンテンツの再生できる期間が限られているもの)、回数制限付き再生権(コンテンツの再生できる回数が限られているもの)、無制限複製権(コンテンツの複製期間及び回数に制限がないもの)、回数制限付き複製権(コンテンツの複製に回数制限があるもの)(複製権には、コピー管理情報なし複製権、コピー管理情報付き複製権(SCMS)等、その他専用メディア向け複製権等がある)(また時間制限付き複製権もある場合がある)、管理移動権がある。そして、利用権の購入方法としては、これらの利用権を直接購入する通常の購入に加え、既に購入した利用権の内容を別の内容に変更する利用権内容変更、他の機器で既に購入した権利に基づき利用権を別途購入する再配布、他の機器で利用権の購入を代理で行ってもらう代理購入、複数のコンテンツ利用権を一括して購入管理するアルバム購入等がある。
【0053】
ユーザ登録データベースに記録された代理決済者に記された情報は、コンテンツの利用権を購入した際に生成した課金情報を、代理で電子配信サービスセンタ1に送信してもらう機器のIDを示す。
【0054】
ユーザ登録データベースに記録された代理購入者に記された情報は、コンテンツの利用権の購入ができない機器に対し、代理で利用権の購入を行ってくれる機器のIDを示す。ただし、購入処理可能なグループ内機器全てが代理購入者ということにした場合には、特に記録しておく必要はない。
【0055】
ユーザ登録データベースに記録された登録が可能か否かの情報は、決済機関(例えば、銀行)、またはクレジットカード会社などから供給される料金の未払い、不正処理等の情報を基に、更新される。登録が不可と記録されたIDを有する機器の登録の要求に対して、ユーザ管理部18は、その登録を拒否し、登録を拒否された機器は、以降、このシステムのコンテンツの購入ができないだけでなく、ユーザホームネットワーク5内の他機器とのデータ送受信もできなくなる。また場合によっては購入済のコンテンツの利用も制限される場合がある(ただし、電子配信サービスセンタ1等に機器を持ち込み、検査等を済ませた後再登録されることはある)。また、「登録可」、「登録不可」だけでなく、「決済未処理」、「一時停止」等の状態もあり得る。
【0056】
また、ユーザ管理部18は、ユーザホームネットワーク5の機器から課金情報、登録情報、必要に応じて価格情報や取扱方針が供給され、課金情報、価格情報、および取扱方針を経歴データ管理部15に出力し、ユーザホームネットワーク5の機器に、配送鍵Kd 、登録情報を供給する。供給されるタイミングについては後述する。
【0057】
ここで、図8を用いて登録情報を説明する。図8の登録情報はユーザ登録データベースの情報に加え、決済IDおよび署名が付加されており、同一決済グループの情報のみが含まれている。決済IDとは、決済を行う際に課金請求部19および出納部20が使用するユーザの、ユーザ情報データベース(例えば銀行口座番号やクレジットカード番号)内のIDを示している。署名の生成については、後述する。
【0058】
再び図2にもどり、課金請求部19は、経歴データ管理部15から供給された、課金情報、必要に応じて価格情報、および取扱方針に基づき、ユーザへの課金を算出し、その結果を、出納部20に供給する。また、必要に応じてユーザ管理部18を介してユーザに決済情報を提供する。出納部20は、ユーザ、コンテンツプロバイダ2、およびサービスプロバイダ3への出金、徴収すべき利用料金の金額を基に、図示せぬ外部の銀行等と通信し、決済処理を実行する。なお、出納部20は、サービスプロバイダ3へ売上のすべてを送金させ、利益分配部16を介して送信された分配金情報をもとに、サービスプロバイダ3が利益分配をする場合がある。監査部21は、ユーザホームネットワーク5の機器から供給された課金情報、価格情報、および取扱方針を、コンテンツプロバイダ2から供給された取扱方針と、サービスプロバイダ3から供給された価格情報とからその正当性を監査する。
【0059】
また、監査部21の処理としては、ユーザホームネットワーク5から入金された金額と、利益分配した合計金額又はサービスプロバイダ3へ送った金額との整合性を監査する処理や、ユーザホームネットワーク5の機器から供給された課金情報内のデータに例えば存在し得ないコンテンツプロバイダID、サービスプロバイダIDや考えられない取り分、価格等が含まれているか否かを監査する処理がある。
【0060】
認証局22は、鍵サーバ14から供給された公開鍵の証明書を生成し、コンテンツプロバイダ2、サービスプロバイダ3へ供給し、ユーザ機器製造時にホームサーバ51の大容量記憶部68(後述する)や、据置機器52の小容量記憶部75(後述する)に保存される公開鍵証明書も生成する。コンテンツプロバイダ2がコンテンツのオーサリングを行わない場合、これを代替えする方法として、コンテンツを保持するコンテンツサーバ23、コンテンツオーサリング24がある。
【0061】
図9は、コンテンツプロバイダ2の機能の構成を示すブロック図である。コンテンツサーバ31は、ユーザに供給するコンテンツを記憶し、電子透かし(ウォータマーク)付加部32に供給する。電子透かし付加部32は、コンテンツサーバ31から供給されたコンテンツに自分の所有物であることを示すコンテンツプロバイダIDを電子透かしの形で挿入し、圧縮部33に供給する。圧縮部33は、電子透かし付加部32から供給されたコンテンツを、ATRAC(Adaptive Transform Acoustic Coding)(商標)等の方式で圧縮し、コンテンツ暗号手段であるコンテンツ暗号部34に供給する。因に、圧縮方式としてはATRACに代えてMP3やAAC等の方式を用いることができる。コンテンツ暗号部34は、圧縮部33で圧縮されたコンテンツを、コンテンツ鍵生成部35から供給された鍵(以下、この鍵をコンテンツ鍵Kcoと称する)を用いて、DES(Data Encryption Standard)などの共通鍵暗号方式で暗号化し、その結果を送信手段である署名生成部38に出力する。
【0062】
コンテンツ鍵生成部35は、コンテンツ鍵Kcoとなる所定のビット数の乱数を生成し、この中で弱鍵(例えば、Kco=1E1E1E1E0E0E0E0Eや1EE01EE00EF00EF0など)と呼ばれる暗号化に不適なビット列を除いたものをコンテンツ暗号部34、コンテンツ鍵暗号部36に供給する。そのような不適なビット列がない暗号アルゴリズムを使用するときは、不適なビット列を除く処理は不要である。コンテンツ鍵暗号部36は、コンテンツ鍵Kcoを電子配信サービスセンタ1から供給された個別鍵Ki を使用して、DESなどの共通鍵暗号方式で暗号化し、その結果を署名生成部38に出力する。因に、暗号化方式としては、DESに限らず、例えばRSA(Rivest,Shamir,Adleman )等の公開鍵暗号方式を用いるようにしても良い。
【0063】
DESは、56ビットの共通鍵を用い、平文の64ビットを1ブロックとして処理する暗号方式である。DESの処理は、平文を撹拌し、暗号文に変換する部分(データ撹拌部)と、データ撹拌部で使用する鍵(拡大鍵)を共通鍵から生成する部分(鍵処理部)からなる。DESの全てのアルゴリズムは公開されているので、ここでは、データ撹拌部の基本的な処理を簡単に説明する。
【0064】
まず、平文64ビットは、上位32ビットのH0、および下位32ビットのL0に分割される。鍵処理部から供給された48ビットの拡大鍵K1、および下位32ビットのL0を入力として、下位32ビットのL0を撹拌したF関数の出力が算出される。F関数は、数値を所定の規則で置き換える「換字」およびビット位置を所定の規則で入れ替える「転置」の2種類の基本変換から構成される。次に、上位32ビットのH0と、F関数の出力が排他的論理和され、その結果はL1とされる。L0は、H1とされる。
【0065】
上位32ビットのH0および下位32ビットのL0を基に、以上の処理を16回繰り返し、得られた上位32ビットのH16および下位32ビットのL16が暗号文として出力される。復号は、暗号化に使用した共通鍵を用いて、上記の手順を逆にたどることで実現される。
【0066】
なお、本実施の形態では共通鍵暗号としてDESを示したが、NTT(商標)が提案するFEAL(Fast Encryption Algorithm )、IDEA(International Data Encryption Algorithm )、E2や、米国次期暗号標準であるAES(Advanced Encryption Standard)など、いずれでもよい。
【0067】
取扱方針生成部37は、コンテンツの取扱方針を生成し、暗号化されるコンテンツに対応して、取扱方針を署名生成部38に出力する。なお、取扱方針生成部37は、生成した取扱方針を図示せぬ通信手段を介して電子配信サービスセンタ1に供給する場合があり、そのデータは保持・管理されている。署名生成部38は、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、暗号化された個別鍵Ki 、取扱方針に電子署名を付加し、コンテンツプロバイダ2の証明書Ccpと共にサービスプロバイダ3に送信する(以降、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、暗号化された個別鍵Ki 、取扱方針のそれぞれにコンテンツプロバイダ3の秘密鍵を使用して電子署名を付加したものを、コンテンツプロバイダセキュアコンテナと称する)。なお、個々のデータに署名を別々に付加するのではなく、データ全体に対して1つの署名を付けるようにしてもよい。
【0068】
相互認証部39は、電子配信サービスセンタ1と相互認証し、また、必要に応じてサービスプロバイダ3へのコンテンツプロバイダセキュアコンテナの送信に先立ち、サービスプロバイダ3と相互認証する。メモリ40Aは、コンテンツプロバイダ2が秘密裏に保持しなくてはならない個別鍵Ki を保持するため、第3者に容易にデータを読み出されない耐タンパメモリが望ましいが、特にハードウェア的制限は必要ない(例えば、入室管理された部屋の中にあるハードディスクや、パスワード管理されたパソコンのハードディスク等でよい)。また、メモリ40Bは、配送鍵Kd で暗号化された個別鍵Ki 、コンテンツプロバイダ2の公開鍵証明書が保存されるだけであるため、通常の記憶装置等何でもよい(公開情報であるため、秘密にする必要がない)。なお、メモリ40A、40Bを一つにしてもかまわない。
【0069】
署名は、データまたは後述する証明書に付け、改竄のチェックおよび作成者認証をするためのデータであり、送信したいデータを基にハッシュ関数でハッシュ値をとり、これを公開鍵暗号の秘密鍵を使用して作成される。
【0070】
ハッシュ関数および署名ついて説明する。ハッシュ関数は、送信したい所定のデータを入力とし、所定のビット長のデータに圧縮し、ハッシュ値として出力する関数である。ハッシュ関数は、ハッシュ値(出力)から入力を予測することが難しく、ハッシュ関数に入力されたデータの1ビットが変化したとき、ハッシュ値の多くのビットが変化し、また、同一のハッシュ値を持つ入力データを探し出すことが困難である特徴を有する。ハッシュ関数としては、MD(Message Digest)4、MD5、SHA(Secure Hash Algorithm )−1などが用いられる。
【0071】
データと署名を送信する送信装置(コンテンツプロバイダ2)の署名生成部38は、例えば、公開鍵暗号方式である楕円曲線暗号を用いて署名を生成する。この処理を、図10を用いて説明する(EC-DSA(Elliptic Curve Digital Signature Algorithm)、IEEE P1363/D3 )。ステップS1で、Mをメッセージ、pを標数、a、bを楕円曲線の係数(楕円曲線:y2 =x3 +ax+b)、Gを楕円曲線上のベースポイント、rをGの位数、Ks を秘密鍵(0<Ks <r)とする。ステップS2で乱数uを0<u<rになるように乱数発生ユニットで生成する。ステップS3でベースポイントをu倍した座標を計算する。なお、楕円曲線上の加算、2倍算は次のように定義されている。
【0072】
P=(X0 、Y0 )、Q=(X1 、Y1 )、R=(X2 、Y2 )=P+Qとし、 P≠Qの時、
2 =λ2 −X0 −X1
2 =λ(X0 −X2 )−Y0
λ=(Y1 −Y0 )/(X1 −X0
P=Qの時、
2 =λ2 −2X0
2 =λ(X0 −X2 )−Y0
λ=(3X0 2+a)/2Y0
となり、これらを用いて点Gのu倍を計算する(速度は遅いが、最もわかりやすい演算方法として次のように行う。G、2G、4G・・を計算し、uを2進数展開して1が立っているところに対応する(2i )×Gを加算する(iはuのLSBから数えた時のビット位置))。ステップS4でc=Xv mod rを計算し、ステップS5でこの値が0になるかどうか判定し、0でなければステップS6へと進み、メッセージMのハッシュ値を計算し、f=SHA−1(M)とする。次に、ステップS7において、d=[(f+cKs )/u] mod r を計算し、ステップS8でdが0であるかどうか判定する。dが0出なければ、cおよびdを署名データとする。仮に、rを160ビット長の長さであると仮定すると、署名データは320ビット長となる。
【0073】
ステップS5において、cが0であった場合、ステップS2に戻って新たな乱数を生成し直す。同様に、ステップS8でdが0であった場合も、ステップS2に戻って乱数を生成し直す。
【0074】
署名とデータを受信した受信装置(ユーザホームネットワーク5)は、例えば、公開鍵暗号方式である楕円曲線暗号を用いて署名を検証する。この処理を、図11を用いて説明する。(受信装置は)ステップS10で、Mをメッセージ、pを標数、a、bを楕円曲線の係数(楕円曲線:y2 =x3 +ax+b)、Gを楕円曲線上のベースポイント、rをGの位数、GおよびKs Gを公開鍵(0<Ks <r)とする。ステップS11で署名データcおよびdが0<c、d<rを満たすか検査する。これを満たしていた場合、ステップS12で、メッセージMのハッシュ値を計算し、f=SHA−1(M)とする。次に、ステップS13でh=1/d mod r を計算し、ステップS14でh1 =fh、h2 =ch mod r を計算する。ステップS15において、既に計算したh1 およびh2 を用い、P=(Xp 、Yp )=h1 G+h2s Gを計算する。署名検証者は、公開鍵GおよびKsGを知っているので、ステップS3と同様にこの計算ができる。そして、ステップS16でPが無限遠点かどうか判定し、無限遠点でなければステップS17に進む(実際には、無限遠点の判定はステップS15でできてしまう。つまり、P=(X、Y)、Q=(X、−Y)の加算を行うと、前述のλが計算できず、Rが無限遠点であることが判明している。ステップS17でXp mod rを計算し、署名データcと比較する。この値が一致していた場合、ステップS18に進み、署名が正しいと判定する。
【0075】
署名が正しいと判定された場合、受信データは改竄されておらず、公開鍵に対応した秘密鍵を保持する送信装置から送信されたデータであることがわかる。
【0076】
ステップS11において、署名データcおよびdが0<c、d<rを満たさなかった場合、ステップS19に進む。また、ステップS16において、Pが無限遠点であった場合もステップS19に進む。さらにまた、ステップS17において、Xp mod rの値が、署名データcと一致していなかった場合にもステップS19に進む。ステップS19において、署名が正しくないと判定する。
【0077】
署名が正しくないと判定された場合、受信データは改竄されているか、公開鍵に対応した秘密鍵を保持する送信装置から送信されたデータではないことがわかる。
【0078】
なお、本実施の形態では、ハッシュ関数としてSHA−1を使用したが、MD4、MD5などいずれの関数を使用してもよい。また、署名の生成および検証はRSA暗号を用いて行ってもよい(ANSI X9.31−1)。
【0079】
次に公開鍵暗号方式の暗号化・復号化について説明する。暗号化および復号化で同一の鍵(共通鍵)を使用する共通鍵暗号方式に対して、公開鍵暗号方式は、暗号化に使用する鍵と復号化に使用する鍵が異なる。公開鍵暗号方式を用いる場合、鍵の一方を公開しても他方を秘密に保つことができ、公開してもよい鍵は、公開鍵と称され、他方の秘密に保つ鍵は、秘密鍵と称される。
【0080】
公開鍵暗号方式の中で代表的な楕円曲線暗号化方法を説明する。図12において、ステップS20で、Mx 、My をメッセージ、pを標数、a、bを楕円曲線の係数(楕円曲線:y2 =x3 +ax+b)、Gを楕円曲線上のベースポイント、rをGの位数、GおよびKs Gを公開鍵(0<Ks <r)とする。ステップS21で乱数uを0<u<rになるように生成する。ステップS22で公開鍵Ks Gをu倍した座標Vを計算する。なお、楕円曲線上のスカラー倍は署名生成のところで説明した方法と同一のため、ここでは説明を省略する。ステップS23で、VのX座標をMx 倍してpで剰余を求めX0 とする。ステップS24でVのY座標をMy 倍してpで剰余を求めY0 とする。なお、メッセージの長さがpのビット数より少ない場合、My は乱数を使い、復号部ではMy を破棄するようにする。ステップS25において、uGを計算し、ステップS26で暗号文uG、(X0 、Y0 )を得る。
【0081】
ここで公開鍵暗号方式の復号化について、図13を用いて説明する。ステップS30において、uG、(X0 、Y0 )を暗号文データ、pを標数、a、bを楕円曲線の係数(楕円曲線:y2 =x3 +ax+b)、Gを楕円曲線上のベースポイント、rをGの位数、Ks を秘密鍵(0<Ks <r)とする。ステップS31において、暗号データuGを秘密鍵Ks 倍する。ステップS32では、暗号データの内、(X0 、Y0 )のX座標を取り出し、X1 =X0 /Xv mod pを計算する。ステップS33においては、Y1 =Y0 /Yv mod pを計算する。そして、ステップS34でX1 をMx とし、Y1 をMy としてメッセージを取り出す。この時、My をメッセージにしていなかった場合、Y1 は破棄する。
【0082】
このように公開鍵暗号方式では、秘密鍵をKs 、公開鍵をG、Ks Gとすることで、暗号化に使用する鍵と復号化に使用する鍵を、異なる鍵とすることができる。
【0083】
また、公開鍵暗号方式の他の例としてはRSA暗号(Rivest、Shamir、Adleman )が知られている。
【0084】
図14は、サービスプロバイダ3の機能の構成を示すブロック図である。コンテンツサーバ41は、コンテンツプロバイダ2から供給された、コンテンツプロバイダ2の公開鍵証明書および暗号化されているコンテンツを記憶している。コンテンツプロバイダ2の公開鍵証明書は、証明書検査部42で、証明書内の署名が認証局22の公開鍵で検証され、検証に成功した場合、コンテンツプロバイダ2の公開鍵を署名検証部43に供給する。署名検証部43においては、コンテンツサーバ41に記憶されている取扱方針に対するコンテンツプロバイダ2の署名を、先ほど検証したコンテンツプロバイダ2の公開鍵を用いて検証し、検証に成功した場合、取扱方針を値付け部44に供給する。値付け部44においては、取扱方針から価格情報を作成し、署名生成部45に供給する。署名生成部45においては、図示せぬ耐タンパメモリ(コンテンツプロバイダ2内の40Aと同様)に保持されたサービスプロバイダ3の秘密鍵を用い、価格情報に対する署名を生成する(以降、コンテンツプロバイダセキュアコンテナおよび価格情報にサービスプロバイダ3の秘密鍵を用いて電子署名を付加したものを、サービスプロバイダセキュアコンテナと称する)。なお、価格情報に署名を付加するのではなく、コンテンツプロバイダセキュアコンテナと価格情報全体に対して1つの署名を生成するようにしてもよい。そして、サービスプロバイダセキュアコンテナ、コンテンツプロバイダ2の公開鍵証明書、サービスプロバイダ3の公開鍵証明書を、ネットワーク4(図1)を介してユーザホームネットワーク5へ供給する。相互認証部46は、電子配信サービスセンタ1と相互認証し、また、必要に応じてコンテンツプロバイダ、およびインターネット、ケーブル通信等を介し、可能であればユーザホームネットワーク5と相互認証する。
【0085】
図15は、ユーザホームネットワーク5の構成を示すブロック図である。ホームサーバ51は、ネットワーク4を介して、サービスプロバイダ3からコンテンツを含んだセキュアコンテナを受信し、コンテンツの利用権を購入し、その権利を行使してコンテンツの復号、伸張、再生、複製を行う。
【0086】
通信部61は、ネットワーク4を介してサービスプロバイダ3、または電子配信サービスセンタ1と通信し、所定の情報を受信し、または送信する。上位コントローラ62は、入力手段63からの信号を受信し、所定のメッセージ等を表示手段64に表示し、暗号処理部65を利用してコンテンツの利用権購入処理等を行い、伸張部66に大容量記憶部68から読み出した暗号化されたコンテンツを供給し、大容量記憶部68に暗号化されたコンテンツ等を記憶する。入力手段63は、リモートコントローラからの信号や入力ボタンからの入力データを上位コントローラ62に送信する。表示手段64は、液晶表示器のような表示デバイスで構成され、ユーザに指示を出したり、情報を表示したりする。入力手段63および表示手段64は、必要に応じてタッチパネル式液晶表示器などになり、一つにまとめられる場合がある。暗号処理部65は、サービスプロバイダ3、または電子配信サービスセンタ1若しくはその他の機器の暗号処理部と相互認証し、コンテンツ利用権を購入すると共に、所定のデータの暗号化/復号化を行い、コンテンツ鍵Kcoおよび使用許諾条件情報を保持する外部メモリを管理し、さらに配送鍵Kd 、課金情報等を記憶する。伸張部66は、暗号処理部65と相互認証してコンテンツ鍵Kcoを受信し、このコンテンツ鍵Kcoを用いて上位コントローラ62から供給された暗号化されたコンテンツを復号化し、ATRAC等の所定の方式で伸張し、さらに所定の電子透かしをコンテンツに挿入する。外部メモリ67は、フラッシュメモリ等の不揮発メモリやバックアップ電源付き揮発性メモリで構成され、保存鍵Ksaveで暗号化されたコンテンツ鍵Kcoおよび使用許諾条件情報を保存する。大容量記憶部68はHDDや光ディスク等の記憶デバイスで、コンテンツプロバイダセキュアコンテナおよびサービスプロバイダセキュアコンテナ(暗号化されたコンテンツ、個別鍵Ki で暗号化されたコンテンツ鍵Kco、配送鍵Kd で暗号化された個別鍵Ki 、取扱方針、価格情報及びそれらの署名)、公開鍵証明書、登録情報等が保存されている。
【0087】
電子配信サービスセンタ1と相互認証し、コンテンツ利用権を購入すると共に課金情報を生成し、所定のデータの復号化/暗号化を行い、コンテンツ鍵Kcoおよび使用許諾条件情報を保持する外部メモリを管理し、さらに配送鍵Kd 、課金情報等を記憶する暗号処理部65は、制御部91、記憶モジュール92、登録情報検査モジュール93、購入処理モジュール94、相互認証モジュール95、暗号/復号化モジュール96、および外部メモリ制御部97から構成される。この暗号処理部65は、シングルチップの暗号処理専用ICで構成され、多層構造を有し、その内部のメモリセルはアルミニウム層等のダミー層に挟まれ、また、動作する電圧または周波数の幅が狭い等、外部から不正にデータが読み出し難い特性(耐タンパ性)を有する。
【0088】
制御部91は、上位コントローラ62からのコマンドに応じて各モジュールを制御すると共に、各モジュールからの結果を上位コントローラ62に返送する。記憶モジュール92は、購入処理モジュール94から供給された課金情報、および配送鍵Kd 等のデータを記憶し、他の機能ブロックが所定の処理を実行するとき、配送鍵Kd 等のデータを供給する。登録情報検査モジュール93は、上位コントローラ62から供給された登録情報を検査し、ユーザホームネットワーク5内の他の機器と相互認証するか否か、課金情報の授受をすべきか否か、コンテンツの再配布等をすべきか否かの判断を行う。購入処理モジュール94は、サービスプロバイダ3から受信したセキュアコンテナに含まれる取扱方針および価格情報(並びに、場合によっては、既に保持している使用許諾条件情報)から、新たに使用許諾条件情報を生成して外部メモリ制御部97又は制御部91に出力し、課金情報を生成して記憶モジュール92に出力する。相互認証モジュール95は、電子配信サービスセンタ1、ホームネットワーク5内の他の機器の暗号処理部および伸張部66との相互認証を実行し、必要に応じて、一時鍵Ktemp(セッション鍵)を生成し、暗号/復号化モジュール96に供給する。
【0089】
復号/暗号化モジュール96は、復号化ユニット111、暗号化ユニット112、乱数発生ユニット113、署名生成ユニット114、および署名検証ユニット115から構成される。復号化ユニット111は、配送鍵Kd で暗号化された個別鍵Ki を復号化したり、個別鍵Ki で暗号化されたコンテンツ鍵Kcoを復号化したり、一時鍵Ktempで暗号化された各種データを復号化したりする。暗号化ユニット112は、復号化されたコンテンツ鍵Kcoを、記憶モジュール92に保持されている保存鍵Ksaveで暗号化し、制御部91を介して外部メモリ制御部97に出力したり、一時鍵Ktempで各種データを暗号化したりする。乱数発生ユニット113は、所定の桁数の乱数を発生し、相互認証モジュール95や署名生成ユニット114に供給する。署名生成ユニット114は、制御部91から供給されたメッセージのハッシュ値を計算し、乱数発生ユニット113から供給された乱数を用いて署名データを生成して制御部91に出力する。署名検証ユニット115は、制御部から供給されたメッセージおよび署名データから署名が正しいかどうか判定し、その結果を制御部91に出力する。なお、署名の生成/検証方法については図10、図11について上述した場合と同様である。
【0090】
外部メモリ制御部97は、外部メモリ67を制御してデータの読み書きを行い、外部メモリ内のデータが改竄されていないかどうかデータ検証を行う。図16は、外部メモリ制御部97の動作を説明するブロック図である。図16において、記憶モジュール92には、N個の改竄防止用ハッシュ値(Integrity Check Value )が保存されている。外部メモリ67は、Nブロックのデータ領域に分割されており、それぞれのデータ領域にはM組のコンテンツ鍵Kcoおよび使用許諾条件情報が書き込めるようになっている。また、外部メモリ67には、自由に使用できるその他の領域も用意されている。改竄防止用ハッシュ値ICVは、それに対応する外部メモリ67内の全データに対するハッシュ値になっている。外部メモリの読み出し手順および書き込み手順については、フローチャートを用いて後述する。
【0091】
コンテンツを復号化し、伸張し、所定の電子透かしを付加する伸張部66(図15)は、相互認証モジュール101、鍵復号モジュール102、復号モジュール103、伸張モジュール104、電子透かし付加モジュール105、および記憶モジュール106から構成される。相互認証モジュール101は、暗号処理部65と相互認証し、一時鍵Ktempを鍵復号モジュール102に出力する。鍵復号モジュール102は、外部メモリ67から読み出され一時鍵Ktempで暗号化されているコンテンツ鍵Kcoを一時鍵Ktempで復号化し、復号モジュール103に出力する。復号モジュール103は、大容量記憶部68に記録されたコンテンツをコンテンツ鍵Kcoで復号化し、伸張モジュール104に出力する。伸張モジュール104は、復号化されたコンテンツを、更にATRAC等の方式で伸張し、電子透かし付加モジュール105に出力する。電子透かし付加モジュール105は、購入処理を行った暗号処理部の個別IDを電子透かし技術を用いてコンテンツに挿入し、他の機器や図示せぬスピーカに出力し、音楽を再生する。
【0092】
記憶モジュール106には、暗号処理部65との相互認証に必要な鍵データが保存されている。なお、伸張部66は、耐タンパ性を備えていることが望ましい。
【0093】
外部メモリ67は、購入処理モジュール94で権利購入した際に生成した使用許諾条件情報や保存鍵Ksaveで暗号化されたコンテンツ鍵Kcoを記憶している。大容量記憶部68は、サービスプロバイダ3から供給されたセキュアコンテナや公開鍵証明書、登録情報等を記録する。
【0094】
装着された光ディスク、半導体メモリ等の記録メディア80にサービスプロバイダ3から供給されたコンテンツを記録し、再生する据置機器52は、通信部71、上位コントローラ72、暗号処理部73、伸張部74、小容量記憶部75、記録再生部76、入力手段77、表示手段78、外部メモリ79、および記録メディア80から構成される。通信部71は通信部61と同じ機能を有し、その説明は省略する。上位コントローラ72は上位コントローラ62と同じ機能を有し、その説明は省略する。暗号処理部73は暗号処理部65と同じ機能を有し、その説明は省略する。伸張部74は伸張部66と同じ機能を有し、その説明は省略する。小容量記憶部75は大容量記憶部68と同じ機能を有しているものの、コンテンツそのものは保存されず、公開鍵証明書や登録情報等が記憶されるだけである。記録再生部76は、光ディスク、半導体メモリ等の記録メディア80が装着され、その記録メディア80にコンテンツを記録し、読み出したコンテンツを伸張部に出力する。入力手段77は入力手段63と同じ機能を有し、その説明は省略する。表示手段78は表示手段64と同じ機能を有し、その説明は省略する。外部メモリ79は外部メモリ67と同じ機能を有し、その説明は省略する。記録メディア80は、例えばMD(Mini Disk :商標)や、電子配信専用記憶メディア(半導体メモリを用いたMemory Stick:商標)であったりする。
【0095】
ユーザが携帯し、音楽を再生して楽しむための機器である携帯機器53は、通信部81、上位コントローラ82、暗号処理部83、伸張部84、および外部メモリ85から構成される。通信部81は通信部61と同じ機能を有し、その説明は省略する。上位コントローラ82は上位コントローラ62と同じ機能を有し、その説明は省略する。暗号処理部83は暗号処理部65と同じ機能を有し、その説明は省略する。伸張部84は伸張部66と同じ機能を有し、その説明は省略する。外部メモリ85は外部メモリ67と同じ機能を有し、その説明は省略する。ただし、これらのメモリは半導体メモリだけとは限らず、HDD、書き換え可能な光ディスク等いずれでもよい。
【0096】
図17は、電子配信専用の記録メディアの構成図を示したものである。電子配信されたコンテンツを保存する記録メディア120は、通信部121、暗号処理部122、および外部メモリ123から構成される。通信部121は、据置機器52(図15)の記録再生部76とデータの送受信を行う。据置機器52と相互認証し、コンテンツ利用権を譲り受け、所定のデータの復号化/暗号化を行い、コンテンツ鍵Kcoおよび使用許諾条件情報等を保持する外部メモリを管理し、さらに保存鍵Ksave等を記憶する暗号処理部122は、その構成は暗号処理部65と同じ機能を有し、その説明は省略する。外部メモリ123は、保存鍵Ksaveで暗号化されたコンテンツ鍵Kco、コンテンツ鍵Kcoで暗号化されたコンテンツ、コンテンツの使用条件を定めた使用許諾条件情報、必要に応じて取扱方針、および価格情報を記憶している。
【0097】
電子配信専用記録メディア120は、据置機器52の時に説明した記録メディアとは使い方が異なっている。通常の記録メディア80は、ホームサーバ51の大容量記憶部68の代用品であるのに対し、電子配信専用メディア120は、伸張部を持たない携帯機器に異ならない。従って、コンテンツの再生を行う際には、伸張部74をもつ据置機器52のような機器が必要であるが、コンテンツを譲り受けたり、コンテンツを管理したりする機能に関してはホームサーバ51や携帯機器53と同様な処理ができる。これらの違いにより、通常の記録メディアに記録されたコンテンツは、記録した機器以外では再生することができないものの、電子配信専用記録メディア120に記録されたコンテンツは、記録した機器以外の機器でも再生することができるようになる。すなわち、通常の記録メディアには、コンテンツ鍵Kcoで暗号化されたコンテンツがあるだけなので、コンテンツ鍵Kcoを持つ(記録した)機器以外では再生ができない。一方、電子配信専用記録メディア120においては、コンテンツ鍵Kcoで暗号化されたコンテンツだけでなく、コンテンツ鍵Kcoも、電子配信専用記録メディア120個有の保存鍵Ksaveで暗号化されて保持されているため、他の機器で再生することが可能になる。
【0098】
つまり暗号処理部122の相互認証モジュール128と据置機器52の暗号処理部73の図示せぬ相互認証モジュール間で相互認証を行った後、専用記録メディア固有の保存鍵Ksave3 でコンテンツ鍵KCOを復号化し、共有した一時鍵Ktempでコンテンツ鍵Kcoを暗号化し、暗号処理部73へ送信して再生する。
【0099】
図18は、各機器内のデータ記憶状況を示すブロック図である。ホームサーバ51において、暗号処理部65内の記憶モジュール92には、機器を特定するための個別ID(暗号処理部を特定するものと同一)、課金処理する際に使用する決済用ID(必要に応じて個別IDで代替えできるし、登録情報にあるので不要の場合もある)、機器毎に異なる秘密鍵、保存鍵Ksave、電子配信サービスセンタ1と相互認証する際に使用する電子配信サービスセンタ1の公開鍵(電子配信サービスセンタ1の公開鍵証明書があれば不要)、公開鍵証明書を検証するための認証局22の公開鍵、伸張部66と相互認証する際に使用する共通鍵が記憶されている。これらのデータは、機器製造時に予め記憶されるデータである。これに対し、電子配信サービスセンタ1から定期的に配布される配送鍵Kd 、購入処理の際に書き込まれる課金情報、外部メモリ67内に保持するコンテンツ鍵Kcoおよび使用許諾条件情報の改竄チェック用のハッシュ値は、機器を使用し始めてから記憶されるデータであり、これらのデータも記憶モジュール92に記憶されている。伸張部66内の記憶モジュール106には、伸張部を特定するための個別ID、暗号処理部65と相互認証する際に使用する共通鍵が、機器製造時に予め記憶される。なお、暗号処理部65と伸張部66を1対1に対応させるため、それぞれの記憶モジュールに互いのIDを持たせておいても良い(相互認証が共通鍵で行われているため、結果的には対応した暗号処理部、伸張部でしかやりとりができない。但し処理としては公開鍵暗号方式の相互認証であっても良い。このとき保存されている鍵は共通鍵ではなく、伸張部66固有の秘密鍵になる)。
【0100】
外部メモリ67には、コンテンツの復号を行う際に使用する保存鍵Ksaveで暗号化されたコンテンツ鍵Kco、そのコンテンツ鍵Kcoを利用する際の条件を示す使用許諾条件情報が記憶されている。また、大容量記憶部68には、記憶モジュール92内にある機器個別の秘密鍵に対応する公開鍵の証明書(機器の公開鍵証明書)、登録情報、コンテンツプロバイダセキュアコンテナ(コンテンツ鍵Kcoで暗号化されたコンテンツおよびその署名、個別鍵Ki で暗号化されたコンテンツ鍵Kcoおよびその署名、配送鍵Kd で暗号化された個別鍵Ki およびその署名、取扱方針およびその署名)、サービスプロバイダセキュアコンテナ(価格情報およびその署名)、コンテンツプロバイダ2の公開鍵証明書、サービスプロバイダ3の公開鍵証明書が記憶されている。
【0101】
携帯機器53には、ホームサーバ51が保持する暗号処理部65と同一の暗号処理部83、外部メモリ67と同一の外部メモリ85が備えられている(内部データが同一のものは省略されている。例えば、伸張部)。しかし、その内部に保持されるデータは、図に示すように若干異なっている。暗号処理部83内の記憶モジュールの保持するデータは、機器を特定するための個別ID、機器毎に異なる秘密鍵、保存鍵Ksave、電子配信サービスセンタ1と相互認証する際に使用する、電子配信サービスセンタ1の公開鍵(ただし、ホームサーバ51に電子配信サービスセンタ1との手続きを全て代行してもらう場合は必要ない)、公開鍵証明書を検証するための認証局22の公開鍵、伸張部84と相互認証する際に使用する共通鍵が記憶されている。これらのデータは、機器製造時に予め記憶されるデータである。また、外部メモリ85内に保持するコンテンツ鍵Kcoおよび使用許諾条件情報の改竄チェック用のハッシュ値、必要に応じて決済用ID、配送鍵Kd 、登録情報(の一部)(購入処理をしない場合、決済用ID、配送鍵Kd は必要ない)は、機器を使用し始めてから記憶されるデータであり、これらのデータも記憶されている(購入処理を行う場合、課金情報も記憶される)。外部メモリ85には、暗号処理部83内にある機器個別の秘密鍵に対応する公開鍵の証明書、コンテンツ鍵Kcoで暗号化されたコンテンツおよびその署名(この他に、必要に応じて個別鍵Ki で暗号化されたコンテンツ鍵Kcoおよびその署名、配送鍵Kd で暗号化された個別鍵Ki およびその署名必要に応じて、取扱方針およびその署名、価格情報およびその署名も記憶される場合がある)、コンテンツを復号化する際に使用する保存鍵Ksaveで暗号化されたコンテンツ鍵Kco、そのコンテンツを利用する際の条件を示す使用許諾条件情報が記憶されている。また、必要に応じてコンテンツプロバイダ2の公開鍵証明書、サービスプロバイダ3の公開鍵証明書も記憶されている。
【0102】
据置機器52には、ホームサーバ51の構成に加え、記録メディア80が備えられている。記録メディアとしては、通常のMDやCD−Rの場合もあるし、電子配信専用の記憶メディアである場合もある。前者の場合、記憶されるデータはコピー禁止信号を付加された、復号化されたコンテンツになるが、勿論、暗号化されたコンテンツを入れておいてもよい(保存鍵Ksaveで暗号化されたコンテンツ鍵Kcoも併せて記憶しておいても良い。この時、再生できるのは記憶した機器のみになる。なぜなら、保存鍵Ksaveは機器毎に異なっているからである)。
【0103】
また、記憶メディアとしては、図19が考えられる。電子配信専用記憶メディア120において、暗号処理部122内にある記憶モジュール125には、記録メディアの個別ID、記録メディア毎に異なる秘密鍵、この秘密鍵に対応する公開鍵の証明書(外部メモリ123に記録しておいても良い)、コンテンツ鍵Kcoを暗号化するのに使用する保存鍵Ksave(一般に、記憶メディア毎に異なる)、電子配信サービスセンタ1の公開鍵(センタとやりとりしない場合や外部メモリ123に電子配信サービスセンタ1の公開鍵証明書が有る場合には必要ない)、認証局の公開鍵、外部メモリ123の改竄を検査するためのハッシュ値、登録情報(の一部)が記憶されている。外部メモリ123には、コンテンツ鍵Kcoで暗号化されたコンテンツ(およびその署名)、保存鍵Ksaveで暗号化されたコンテンツ鍵Kco、使用許諾条件情報が記憶されており、必要に応じて取扱方針(およびその署名)、価格情報(およびその署名)、コンテンツプロバイダ2の公開鍵証明書、サービスプロバイダ3の公開鍵証明書が記憶されている。
【0104】
図20、図21は、電子配信サービスセンタ1、コンテンツプロバイダ2、サービスプロバイダ3、およびユーザホームネットワーク5の間で送受信される情報を説明する図である。コンテンツプロバイダ2は、コンテンツプロバイダセキュアコンテナ(その詳細は後述する)にコンテンツプロバイダ2の公開鍵証明書(その詳細は後述する)を付して、サービスプロバイダ3に送信する。また、コンテンツプロバイダ2は、必要に応じて取扱方針およびその署名、コンテンツプロバイダ2の証明書を電子配信サービスセンタ1に送信する。
【0105】
サービスプロバイダ3は、コンテンツプロバイダ2の公開鍵証明書を検証し、コンテンツプロバイダ2の公開鍵を入手し、受信したコンテンツプロバイダセキュアコンテナの署名を検証する(取扱方針のみ署名検証する場合もある)。署名の検証に成功した後、コンテンツプロバイダセキュアコンテナから取扱方針を取り出し、これを基に価格情報を生成し、価格情報に署名を付けてサービスプロバイダセキュアコンテナとする(その詳細は後述する)。コンテンツプロバイダセキュアコンテナ、サービスプロバイダセキュアコンテナ、コンテンツプロバイダ2の公開鍵証明書、およびサービスプロバイダ3の公開鍵証明書(その詳細は後述する)をユーザホームネットワーク5に送信する。また、サービスプロバイダ3は、必要に応じて価格情報およびその署名、サービスプロバイダ3の公開鍵証明書を電子配信サービスセンタ1に送信する。
【0106】
ユーザホームネットワーク5は、受信したセキュアコンテナを検証した後、セキュアコンテナの中に含まれる取扱方針および価格情報に基づいて購入処理を行い、課金情報を生成して暗号処理部内の記憶モジュールに保存し、使用許諾条件情報を生成し、コンテンツ鍵Kcoを復号化して保存鍵Ksaveで再暗号化し、使用許諾条件情報および再暗号化されたコンテンツ鍵Kcoを外部メモリ67に保存しておく。そして、使用許諾条件情報に沿って、コンテンツ鍵Kcoを保存鍵Ksaveで復号化し、この鍵でコンテンツを復号化して利用する。課金情報は、所定のタイミングで一時鍵Ktempで暗号化され、署名が付され、必要に応じて取扱方針および価格情報と共に電子配信サービスセンタ1に送信される。
【0107】
電子配信サービスセンタ1は、課金情報および価格情報を基に使用料金を算出し、また電子配信サービスセンタ1、コンテンツプロバイダ2、およびサービスプロバイダ3それぞれの利益を算出する。電子配信サービスセンタ1は、さらに、コンテンツプロバイダ2から受信した取扱方針、サービスプロバイダ3から受信した価格情報、必要に応じて取扱方針、並びにユーザホームネットワーク5から受信した取扱方針、価格情報を比較し、サービスプロバイダ3またはユーザホームネットワーク5で取扱方針の改竄または不正な価格の付加等の不正がなかったか否か等の監視をする。
【0108】
更に、電子配信サービスセンタ1は、コンテンツプロバイダ2にコンテンツプロバイダの公開鍵証明書を送信し、サービスプロバイダ3にサービスプロバイダの公開鍵証明書を送信する。また、工場出荷時に、各機器に応じて作成した公開鍵証明書を各機器に埋め込むため、各機器の公開鍵証明書に関するデータを工場に引き渡す。
【0109】
図22は、コンテンツプロバイダセキュアコンテナを説明する図である。コンテンツプロバイダセキュアコンテナ1Aは、コンテンツ鍵Kcoで暗号化されたコンテンツおよびその署名、個別鍵Ki で暗号化されたコンテンツ鍵Kcoおよびその署名、配送鍵Kd で暗号化された個別鍵Ki およびその署名、取扱方針および署名を含む。署名は、それぞれのデータにハッシュ関数を適用して生成されたハッシュ値に、コンテンツプロバイダ2の秘密鍵Kscp を用いて生成されたデータである。なお、図22の場合は鍵データ(個別鍵Ki で暗号化されたコンテンツ鍵KCO、配送鍵Kd で暗号化された個別鍵Ki に対してそれぞれ別々に署名を生成し付加するようにしたが、各鍵データ(個別鍵Ki で暗号化されたコンテンツ鍵KCO、配送鍵Kd で暗号化された個別鍵Ki )を1つにまとめて1つの署名を生成し付加するようにしても良い。このように常に一体で使用される鍵データを1つにまとめて1つの署名を付加することにより、署名の検証が1回で済む。
【0110】
図23は、コンテンツプロバイダセキュアコンテナの他の例を説明する図である。コンテンツプロバイダセキュアコンテナ1Bは、コンテンツ鍵Kcoで暗号化されたコンテンツおよびその署名、個別鍵Ki で暗号化されたコンテンツ鍵Kcoおよびその署名、取扱方針および署名を含む。
【0111】
図24は、コンテンツプロバイダセキュアコンテナの他の例を説明する図である。コンテンツプロバイダセキュアコンテナ1Cは、コンテンツ鍵Kcoで暗号化されたコンテンツ、個別鍵Ki で暗号化されたコンテンツ鍵Kco、配送鍵Kd で暗号化された個別鍵Ki 、取扱方針、および署名を含む。署名は、コンテンツ鍵Kcoで暗号化されたコンテンツ、個別鍵Ki で暗号化されたコンテンツ鍵Kco、配送鍵Kd で暗号化された個別鍵Ki 、および取扱方針にハッシュ関数を適用して生成されたハッシュ値に、コンテンツプロバイダ2の秘密鍵Kscp を用いて生成されたデータである。
【0112】
図25は、コンテンツプロバイダセキュアコンテナの他の例を説明する図である。コンテンツプロバイダセキュアコンテナ1Dは、コンテンツ鍵Kcoで暗号化されたコンテンツ、個別鍵Ki で暗号化されたコンテンツ鍵Kco、取扱方針、および署名を含む。署名は、コンテンツ鍵Kcoで暗号化されたコンテンツ、個別鍵Ki で暗号化されたコンテンツ鍵Kco、および取扱方針にハッシュ関数を適用して生成されたハッシュ値に、コンテンツプロバイダ2の秘密鍵Kscp を用いて生成されたデータである。
【0113】
図26は、コンテンツプロバイダ2の公開鍵証明書を説明する図である。コンテンツプロバイダ2の公開鍵証明書2Aは、公開鍵証明書のバージョン番号、認証局がコンテンツプロバイダ2に対し割り付ける公開鍵証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、公開鍵証明書の有効期限、コンテンツプロバイダ2の名前、コンテンツプロバイダ2の公開鍵Kpcp 、並びに署名を含む。署名は、公開鍵証明書のバージョン番号、認証局がコンテンツプロバイダ2に対し割り付ける公開鍵証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、公開鍵証明書の有効期限、コンテンツプロバイダ2の名前、並びにコンテンツプロバイダ2の公開鍵Kpcp にハッシュ関数を適用して生成されたハッシュ値に、認証局の秘密鍵Ksca を用いて生成したデータである。
【0114】
図27は、コンテンツプロバイダ2の公開鍵証明書の他の例を説明する図である。コンテンツプロバイダ2の公開鍵証明書2Bは、公開鍵証明書のバージョン番号、認証局がコンテンツプロバイダ2に対し割り付ける公開鍵証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、公開鍵証明書の有効期限、コンテンツプロバイダ2の名前、コンテンツプロバイダ2の公開鍵Kpcp 、配送鍵Kd で暗号化された個別鍵Ki 、並びに署名を含む。署名は、公開鍵証明書のバージョン番号、認証局がコンテンツプロバイダ2に対し割り付ける公開鍵証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、公開鍵証明書の有効期限、コンテンツプロバイダ2の名前、コンテンツプロバイダ2の公開鍵Kpcp 、並びに配送鍵Kd で暗号化された個別鍵Ki にハッシュ関数を適用して生成されたハッシュ値に、認証局の秘密鍵Ksca を用いて生成したデータである。
【0115】
図28は、コンテンツプロバイダ2の公開鍵証明書のまた別の例を説明する図である。 コンテンツプロバイダ2の公開鍵証明書2Cは、公開鍵証明書のバージョン番号、認証局がコンテンツプロバイダ2に対し割り付ける公開鍵証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、公開鍵証明書の有効期限、コンテンツプロバイダ2の名前、コンテンツプロバイダ2の公開鍵Kpcp 、個別鍵Ki の一部を配送鍵Kd で暗号化した、所定の種類のデータ、並びに署名を含む。署名は、公開鍵証明書のバージョン番号、認証局がコンテンツプロバイダ2に対し割り付ける公開鍵証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、公開鍵証明書の有効期限、コンテンツプロバイダ2の名前、コンテンツプロバイダ2の公開鍵Kpcp 、並びに個別鍵Ki の一部を配送鍵Kd で暗号化した、所定の種類のデータにハッシュ関数を適用して生成されたハッシュ値に、認証局の秘密鍵Ksca を用いて生成したデータである。
【0116】
図29は、サービスプロバイダセキュアコンテナを説明する図である。サービスプロバイダセキュアコンテナ3Aは、価格情報および署名で構成されている。署名は、価格情報に対し必要に応じてハッシュ関数を適用して生成されたハッシュ値に、サービスプロバイダ3の秘密鍵Kssp を用いて生成されたデータである。
【0117】
図30は、サービスプロバイダセキュアコンテナの他の例を説明する図である。サービスプロバイダセキュアコンテナ3Bは、コンテンツプロバイダセキュアコンテナ、価格情報、および署名を含む。署名は、コンテンツプロバイダセキュアコンテナ、および価格情報にハッシュ関数を適用して生成されたハッシュ値に、サービスプロバイダ3の秘密鍵Kssp を用いて生成されたデータである。
【0118】
図31は、サービスプロバイダ3の公開鍵証明書を説明する図である。サービスプロバイダ3の公開鍵証明書4Aは、公開鍵証明書のバージョン番号、認証局がサービスプロバイダ3に対し割り付ける公開鍵証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、公開鍵証明書の有効期限、サービスプロバイダ3の名前、サービスプロバイダ3の公開鍵Kpsp 、並びに署名を含む。署名は、公開鍵証明書のバージョン番号、認証局がサービスプロバイダ3に対し割り付ける公開鍵証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、公開鍵証明書の有効期限、サービスプロバイダ3の名前、並びにサービスプロバイダ3の公開鍵Kpsp にハッシュ関数を適用して生成されたハッシュ値に、認証局の秘密鍵Ksca を用いて生成したデータである。
【0119】
図32は、User機器の公開鍵証明書を説明する図である。User機器の公開鍵証明書5Aは、公開鍵証明書のバージョン番号、認証局がUser機器(正確には暗号処理部(専用のICチップ))に対し割り付ける公開鍵証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、公開鍵証明書の有効期限、User機器の名前、User機器の公開鍵Kpu、並びに署名を含む。署名は、公開鍵証明書のバージョン番号、認証局がUser機器に対し割り付ける公開鍵証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、公開鍵証明書の有効期限、User機器の名前、並びにUser機器の公開鍵Kpuにハッシュ関数を適用して生成されたハッシュ値に、認証局の秘密鍵Ksca を用いて生成したデータである。
【0120】
図33および図34は取扱方針のデータフォーマットを示すものであり、当該取扱方針はコンテンツプロバイダ2によりシングルコンテンツ毎、またアルバムコンテンツ毎に生成され、ユーザホームネットワーク5が購入可能な利用権の内容を示す。
【0121】
シングルコンテンツに対する取扱方針(図33)のデータには、データの種別、取扱方針の種類、取扱方針の有効期限、コンテンツのID、コンテンツプロバイダのID、取扱方針のID、取扱方針のバージョン、地域コード、使用可能機器条件、使用可能User条件、サービスプロバイダのID、世代管理情報、当該取扱方針が示す購入可能な利用権を含むルールの数、当該ルールの格納位置を示すアドレス情報、そのアドレス情報の示す位置に格納されたルール、公開鍵証明書、署名が格納されている。
【0122】
そして、ルールは、利用権毎に整理番号として付けられたルール番号、利用権内容を示す利用権内容番号、そのパラメータ、最低販売価格、コンテンツプロバイダの利益額、当該コンテンツプロバイダの利益率、データサイズ、送信情報から構成されている。
【0123】
また、アルバムコンテンツに対する取扱方針(図34)のデータには、データの種別、取扱方針の種類、取扱方針の有効期限、アルバムのID、取扱方針のバージョン、コンテンツプロバイダのID、取扱方針のID、地域コード、使用可能機器条件、使用可能User条件、サービスプロバイダのID、当該アルバムを構成するシングルコンテンツの取扱方針の数、そのシングルコンテンツの取扱方針の格納位置を示すアドレス情報、当該アドレス情報の示す位置に格納されたシングルコンテンツの取扱方針のデータパケット、世代管理情報、当該取扱方針が示す購入可能な利用権を含むルールの数、当該ルールの格納位置を示すアドレス情報、そのアドレス情報の示す位置に格納されたルール、公開鍵証明書、署名が格納されている。
【0124】
そして、ルールは、シングルコンテンツの取扱方針のルールと同様に、利用権毎に整理番号として付けられたルール番号、利用権内容番号、パラメータ、最低販売価格、コンテンツプロバイダの利益額、当該コンテンツプロバイダの利益率、データサイズ、送信情報から構成されている。
【0125】
これら取扱方針において、データの種別はそのデータが取扱方針のデータであることを示し、取扱方針の種類は当該取扱方針がシングル又はアルバムコンテンツのいずれの取扱方針であるかを示している。取扱方針の有効期限は当該取扱方針の使用期間をその期限の切れる日付、又は使用を開始した基準となる日から期限の切れる日までの日数などによって示している。コンテンツのIDおよびアルバムのIDは取扱方針が示す購入可能なシングルコンテンツおよびアルバムコンテンツを示し、コンテンツプロバイダのIDは、当該取扱方針を規定したコンテンツプロバイダ2のIDを示している。
【0126】
また、取扱方針のIDは当該取扱方針を識別するためのものであり、例えば、同一コンテンツに対して複数の取扱方針が設定された場合などに当該取扱方針を識別するために使用される。取扱方針のバージョンは使用期間に応じて改訂した取扱方針のその改訂情報を示している。従って、取扱方針はこれら取扱方針のIDおよび取扱方針のバージョンにより管理される。
【0127】
地域コードは取扱方針の使用可能な地域をコード化して示しており、当該地域コードには取扱方針の使用可能な地域を限定する特定の地域を示すコードと、当該取扱方針を全ての地域で使用可能にするコードを割り当てることができる。使用可能機器条件は取扱方針を利用し得る機器の条件を示し、使用可能User条件は取扱方針を利用し得るユーザの条件を示している。
【0128】
サービスプロバイダのIDは取扱方針を利用するサービスプロバイダ3のIDを示しており、当該サービスプロバイダのIDには取扱方針を使用し得るサービスプロバイダ3を限定する特定のサービスプロバイダ3のIDと、当該取扱方針を複数(全て)のサービスプロバイダで使用し得るようにするIDとがある。
【0129】
さらに、世代管理情報はコンテンツの再購入可能な最大回数を示す。署名は取扱方針から当該署名を除く、データの種別から公開鍵証明書までの全体に対して付けられるものである。署名を作成する際に用いたアルゴリズムおよびパラメータと、当該署名の検証に用いる鍵は公開鍵証明書に含まれている。
【0130】
また、ルールにおいて、利用権内容番号は、利用権内容毎に付加された番号であり、パラメータは権利内容のパラメータを示す。最低販売価格は利用権内容に応じてシングルおよびアルバムコンテンツを販売する際の最低の販売価格を示し、コンテンツプロバイダの利益額および利益率はシングルコンテンツおよびアルバムコンテンツが購入されたときにコンテンツプロバイダ2が得ることのできる利益の金額および販売価格に対する利益率を示している。データサイズは送信情報のデータサイズを示し、当該送信情報は、コンテンツプロバイダ2が設定した、利用権の購入によりユーザに加算されるポイントや、当該ポイントに応じた利用権の割引額でなるマイル情報や、必要に応じてコンテンツプロバイダ2が設定した各種情報からなる。
【0131】
ここで、アルバムコンテンツの取扱方針において、複数のルールは、当該アルバムの購入形態を示している。また、アルバムコンテンツの取扱方針に格納された複数のシングルコンテンツの取扱方針において、当該取扱方針に格納されたルールは、それぞれ対応するシングルコンテンツがアルバムのなかから、シングル曲として単独で購入し得る、又は対応するシングルコンテンツがアルバム曲としてのみ購入し得る(すなわち、アルバムとして、他のシングルコンテンツと共に一体化してしか購入し得ない)等のようにアルバム内におけるシングルコンテンツの購入形態を示している。
【0132】
従って、アルバムコンテンツの取扱方針においては、当該取扱方針のルールに基づいて、アルバムコンテンツを購入し、又はシングルコンテンツの取扱方針のルールに基づいて、シングルコンテンツをシングル曲として購入するように、アルバムコンテンツと、シングル曲として販売し得るシングルコンテンツとのいずれも選択して購入し得るように定義されている。
【0133】
また、アルバムコンテンツの取扱方針においては、全体に対して署名を付けたことにより、当該署名を検証するだけで、この取扱方針に格納したシングルコンテンツの取扱方針の署名をそれぞれ検証しなくてもこのアルバムコンテンツの取扱方針と共に、各シングルコンテンツの取扱方針に対しても合わせて改竄のチェックなどを行うことができ、かくして署名の検証を簡易化し得る。
【0134】
因みに、シングルおよびアルバムコンテンツの取扱方針には、必要に応じて、コンテンツに対する署名の検証を実行するか否かを示す署名の検証の有無を格納し得る。これは、コンテンツのデータ量が比較的多く、署名の検証に時間がかかるためであり、取扱方針にかかる署名の検証の有無の情報が格納された場合には、当該情報に従ってコンテンツの署名の検証を実行し、又は当該検証を実行しないようにする。
【0135】
また、アルバムコンテンツの取扱方針においては、当該アルバムを構成する複数のシングルコンテンツの取扱方針を格納しているものの、これら複数のシングルコンテンツの取扱方針を格納しなくても良い。
【0136】
さらに、シングルおよびアルバムコンテンツの取扱方針においては、コンテンツプロバイダの利益額および利益率を電子配信サービスセンタ1により一括管理しても良いため、図35および図36に示すように、これらコンテンツプロバイダの利益額および利益率を除いて構成しても良い。
【0137】
図37および図38は価格情報のデータフォーマットを示すものであり、当該価格情報はサービスプロバイダ3において、コンテンツプロバイダ2から与えられるシングルコンテンツの取扱方針毎、またアルバムコンテンツの取扱方針毎に生成され、シングルコンテンツおよびアルバムコンテンツの価格を示す。
【0138】
シングルコンテンツに対する価格情報(図37)のデータには、データの種別、価格情報の種類、価格情報の有効期限、コンテンツのID、サービスプロバイダのID、価格情報のID、価格情報のバージョン、地域コード、使用可能機器条件、使用可能User条件、コンテンツプロバイダのID、当該価格情報が付加された取扱方針のID、当該価格情報が示す購入可能な利用権を含むルールの数、当該ルールの格納位置を示すアドレス情報、そのアドレス情報の示す位置に格納されたルール、公開鍵証明書、署名が格納されている。
【0139】
そして、ルールは利用権毎に整理番号として付けられたルール番号、サービスプロバイダの利益額、当該サービスプロバイダの利益率、価格、データサイズ、送信情報から構成されている。
【0140】
また、アルバムコンテンツに対する価格情報(図38)のデータには、データの種別、価格情報の種類、価格情報の有効期限、アルバムのID、サービスプロバイダのID、価格情報のID、価格情報のバージョン、地域コード、使用可能機器条件、使用可能User条件、コンテンツプロバイダのID、当該価格情報が付加された取扱方針のID、当該アルバムを構成するシングルコンテンツの価格情報の数、そのシングルコンテンツの価格情報の格納位置を示すアドレス情報、当該アドレス情報の示す位置に格納されたシングルコンテンツの価格情報のデータパケット、当該価格情報が示す購入可能な利用権を含むルールの数、そのルールの格納位置を示すアドレス情報、当該アドレス情報の示す位置に格納されたルール、公開鍵証明書、署名が格納されている。
【0141】
そして、ルールは、シングルコンテンツに対する価格情報のルールと同様に、利用権毎に整理番号として付けられたルール番号、サービスプロバイダの利益額、当該サービスプロバイダの利益率、価格、データサイズ、送信情報から構成されている。
【0142】
これら価格情報において、データの種別はこのデータが価格情報のデータであることを示し、価格情報の種類は当該価格情報がシングルコンテンツ又はアルバムコンテンツのいずれの価格情報であるかを示している。価格情報の有効期限は当該価格情報の使用期間をその期限の切れる日付、又は使用開始の基準となる日から期限の切れる日までの日数などによって示している。コンテンツのIDおよびアルバムのIDは価格情報が示す購入可能なシングルコンテンツおよびアルバムコンテンツを示し、サービスプロバイダのIDは当該価格情報を作成したサービスプロバイダ3のIDを示している。
【0143】
また、価格情報のIDは当該価格情報を識別するためのものであり、例えば、同一コンテンツに対して複数の価格情報が設定された場合などに当該価格情報を識別するために使用される。価格情報のバージョンは使用期間に応じて改訂された価格情報の改訂情報を示している。従って、価格情報はこれら価格情報のIDおよび価格情報のバージョンにより管理される。
【0144】
地域コードは価格情報の使用可能な地域をコード化して示しており、当該地域コードには価格情報の使用可能な地域を限定する特定の地域を示すコードと、当該価格情報を全ての地域で使用可能にするコードを割り当てることができる。使用可能機器条件は価格情報を利用し得る機器の条件を示し、使用可能User条件は価格情報を利用し得るユーザの条件を示している。コンテンツプロバイダのIDは価格情報を付加した取扱方針を規定したコンテンツプロバイダ2のIDを示している。取扱方針のIDは価格情報を付加した取扱方針を識別するためのものである。
【0145】
さらに、署名は価格情報から当該署名を除く、データの種別から公開鍵証明書までの全体に対して付けられるものである。署名を作成する際に用いたアルゴリズムおよびパラメータと、当該署名の検証に用いる鍵は公開鍵証明書に含まれている。
【0146】
また、ルールにおいて、ルール番号は対応する取扱方針が示すルールのルール番号をそのまま用いる。サービスプロバイダの利益額および利益率はシングルコンテンツおよびアルバムコンテンツが購入されたときにサービスプロバイダ3が得ることのできる利益の金額および価格に対する利益率を示し、価格はサービスプロバイダ3により利用権内容および対応する最低販売価格に基づいて設定されたシングルコンテンツおよびアルバムコンテンツの販売価格を示す。データサイズは送信情報のデータサイズを示し、当該送信情報は、サービスプロバイダ3が設定した、利用権の購入によりユーザに加算されるポイントや、当該ポイントに応じた利用権の割引額でなるマイル情報や、必要に応じてサービスプロバイダ3が設定した各種情報からなる。
【0147】
ここで、サービスプロバイダ3は、価格情報を生成する際、対応する取扱方針が示す購入可能な全ての利用権を当該価格情報が示す購入可能な利用権として設定することができると共に、当該取扱方針が示す購入可能な全ての利用権のうちから任意に選定した利用権を価格情報が示す購入可能な利用権として設定することもでき、コンテンツプロバイダ2が規定した利用権を選定し得る。
【0148】
また、アルバムコンテンツの価格情報において、複数のルールは、アルバムの購入形態に応じた販売価格を規定している。また、アルバムコンテンツの価格情報に格納された複数のシングルコンテンツの価格情報のうち、シングル曲として販売し得るシングルコンテンツの価格情報のルールは、当該シングル曲として販売し得るシングルコンテンツの販売価格を規定している。
【0149】
従って、アルバムコンテンツの価格情報においては、当該価格情報1つでアルバムの販売価格と、シングル曲として販売し得るシングルコンテンツの販売価格とを認識し得るようになされている。
【0150】
また、アルバムコンテンツの価格情報においては、全体に対して署名を付けたことにより、当該署名を検証するだけで、この価格情報に格納したシングルコンテンツの価格情報の署名をそれぞれ検証しなくてもこのアルバムコンテンツの価格情報と共に、各シングルコンテンツの価格情報に対しても合わせて改竄のチェックなどを行うことができ、かくして署名の検証を簡易化し得る。
【0151】
因みに、シングルおよびアルバムの価格情報においては、図33および図34について上述した取扱方針と同様にコンテンツに対する署名の検証の有無を格納し得る。また、アルバムコンテンツの価格情報においては、当該アルバムを構成する複数のシングルコンテンツの価格情報を格納しているものの、これら複数のシングルコンテンツの価格情報を格納しなくても良い。
【0152】
さらに、シングルおよびアルバムコンテンツの価格情報においては、サービスプロバイダの利益額および利益率を電子配信サービスセンタ1により一括管理しても良いため、図39および図40に示すように、これらサービスプロバイダの利益額および利益率を除いて構成しても良い。
【0153】
図41は使用許諾条件情報のデータフオーマットを示すものであり、当該使用許諾条件情報はユーザホームネットワーク5内の機器において、ユーザがコンテンツを購入した際、当該購入したコンテンツの取扱方針に基づいて作成され、この取扱方針の示す利用権内容のうちのユーザが選択した利用権内容を示す。
【0154】
使用許諾条件情報のデータには、データの種別、使用許諾条件情報の種類、使用許諾条件情報の有効期限、コンテンツのID、アルバムのID、暗号処理部のID、ユーザのID、コンテンツプロバイダのID、取扱方針のID、取扱方針のバージョン、サービスプロバイダのID、価格情報のID、価格情報のバージョン、使用許諾条件情報のID、再生権(利用権)に整理番号として付けられたルール番号、利用権内容番号、再生残り回数、再生権の有効期限、複製権(利用権)に整理番号として付けられたルール番号、利用権内容番号、複製の残り回数、世代管理情報、再生権を保有する暗号処理部のIDが格納されている。
【0155】
使用許諾条件情報において、データの種別はこのデータが使用許諾条件情報のデータであることを示し、使用許諾条件情報の種類は当該使用許諾条件情報がシングルコンテンツ又はアルバムコンテンツのいずれの使用許諾条件情報であるかを示している。使用許諾条件情報の有効期限は当該使用許諾条件情報の使用期間をその期限の切れる日付、又は使用開始の基準となる日から期限の切れる日までの日数などによって示している。
【0156】
コンテンツのIDには購入されたシングルコンテンツを示すIDが記述され、アルバムのIDにはアルバムが購入されたときのみ当該アルバムを示すIDが記述される。実際には、コンテンツがシングルとして購入された場合、コンテンツのIDのみに購入されたシングルコンテンツを示すIDが記述され、また、コンテンツがアルバムとして購入された場合には、コンテンツのIDに、アルバムを構成する全てのシングルコンテンツのIDが記述され、かつアルバムのIDに購入されたアルバムを示すIDが記述される。従って、このアルバムのIDをみれば、購入されたコンテンツがシングルであるか、又はアルバムであるかを容易に判断し得る。
【0157】
暗号処理部のIDはコンテンツを購入処理したユーザホームネットワーク5内の機器の暗号処理部を示す。ユーザのIDはコンテンツを購入したユーザホームネットワーク5内の機器を複数のユーザが共有しているときに、当該機器を共有する複数のユーザを示している。
【0158】
また、コンテンツプロバイダのIDは使用許諾条件情報を作成するために用いた取扱方針を規定したコンテンツプロバイダ2のIDを示し、取扱方針のIDは当該使用許諾条件情報を作成するために用いた取扱方針を示す。取扱方針のバージョンは使用許諾条件情報を作成するために用いた取扱方針の改訂情報を示している。サービスプロバイダのIDは使用許諾条件情報を作成するために用いた価格情報を作成したサービスプロバイダ3のIDを示し、価格情報のIDは当該使用許諾条件情報を作成するために用いた価格情報を示す。価格情報のバージョンは使用許諾条件情報を作成するために用いた取扱方針の改訂情報を示している。従って、これらコンテンツプロバイダのID、取扱方針のID、取扱方針のバージョン、サービスプロバイダのID、価格情報のIDおよび価格情報のバージョンにより、ユーザが購入したコンテンツを提供したコンテンツプロバイダ2又はサービスプロバイダ3を知り得るようになされている。
【0159】
使用許諾条件情報のIDはコンテンツを購入したユーザホームネットワーク5内の機器の暗号処理部が付けるものであり、当該使用許諾条件情報を識別するために使用される。再生権のルール番号は利用権のうちの再生権に付けられた整理番号を示し、対応する取扱方針および価格情報が示すルールのルール番号をそのまま用いる。利用権内容は後述する再生権の内容を示す。再生残り回数は購入したコンテンツに対して予め設定された再生回数のうちの残りの再生回数を示し、再生権の有効期限は購入したコンテンツの対する再生可能期間をその期限の切れる日時などによって示している。
【0160】
また、複製権のルール番号は利用権のうちの複製権に付けられた整理番号を示し、対応する取扱方針および価格情報が示すルールのルール番号をそのまま用いる。利用権内容は後述する複製権の内容を示す。複製残り回数は購入したコンテンツに対して予め設定された複製回数のうちの残りの複製回数を示す。
【0161】
さらに、世代管理情報はコンテンツを再購入した際に当該コンテンツの再購入可能な残り回数を示す。再生権を保有する暗号処理部のIDは現時点において再生権を保有する暗号処理部を示しており、管理移動したときには再生権を保有する暗号処理部のIDが変更される。
【0162】
因みに、使用許諾条件情報においては、複製権に対して有効期限を規定しても良く、当該有効期限を規定した場合には購入したコンテンツの対する複製可能期間をその期限の切れる日時などによって示す。
【0163】
図42は課金情報を示すものであり、当該課金情報はユーザホームネットワーク5内の機器により、コンテンツの購入の際に、当該コンテンツに対応する取扱方針および価格情報に基づいて生成される。
【0164】
課金情報のデータには、データの種別、暗号処理部のID、ユーザのID、コンテンツのID、コンテンツプロバイダのID、取扱方針のID、取扱方針のバージョン、サービスプロバイダのID、価格情報のID、価格情報のバージョン、使用許諾条件情報のID、ルール番号、コンテンツプロバイダ2の利益額および利益率、サービスプロバイダの利益額および利益率、世代管理情報、コンテンツプロバイダの設定した送信情報のデータサイズ、そのコンテンツプロバイダの設定した送信情報、サービスプロバイダの設定した送信情報のデータサイズ、そのサービスプロバイダの設定した送信情報、供給元のIDが格納されている。
【0165】
課金情報において、データの種別は当該データが課金情報であることを示し、暗号処理部のIDは、コンテンツの購入処理を実行して当該課金情報を生成した機器の暗号処理部を示す。ユーザのIDはコンテンツを購入したユーザホームネットワーク5内の機器を複数のユーザが共有しているときに、当該機器を共有する複数のユーザを示し、コンテンツのIDは当該購入されたコンテンツ(シングルコンテンツ又はアルバムコンテンツ)を示す。
【0166】
また、コンテンツプロバイダのIDは購入処理に用いた取扱方針を規定したコンテンツプロバイダ2のID(この取扱方針に含まれるコンテンツプロバイダのID)を示し、取扱方針のIDは当該購入処理に用いた取扱方針を示す。取扱方針のバージョンは、購入処理に用いた取扱方針の改訂情報を示す。サービスプロバイダのIDは購入処理に用いた価格情報を作成したサービスプロバイダ3のID(この価格情報に含まれるサービスプロバイダのID)を示し、価格情報のIDは当該購入処理に用いた価格情報を示す。価格情報のバージョンは、購入処理に用いた価格情報の改訂情報を示す。
【0167】
使用許諾条件情報のIDは購入処理の際に作成した使用許諾条件情報のIDを示し、ルール番号は購入された利用権に整理番号として付けられたルール番号を示す。コンテンツプロバイダの利益額および利益率はコンテンツの購入によりコンテンツプロバイダ2に分配される配当の金額および売上に対する割合を示し、サービスプロバイダの利益額および利益率は当該コンテンツの購入によりサービスプロバイダ3に分配される配当の金額および売上に対する割合を示す。
【0168】
さらに、世代管理情報は購入されたコンテンツの世代を示す。また、コンテンツプロバイダの設定した送信情報のデータサイズおよびそのコンテンツプロバイダの設定した送信情報には、購入処理に用いた取扱方針が示すデータサイズと、送信情報をそのまま格納すると共に、サービスプロバイダの設定した送信情報のデータサイズおよびそのサービスプロバイダの設定した送信情報には購入処理に用いた価格情報が示すデータサイズと、送信情報をそのまま格納する。そして、供給元のIDは、購入処理したコンテンツの供給元の機器を示し、このIDはコンテンツの再購入が行われる毎に累積される。
【0169】
因みに、課金情報においては、コンテンツプロバイダの利益額および利益率と、サービスプロバイダの利益額および利益率を電子配信サービスセンタ1により一括管理しても良いため、図43に示すように、これらコンテンツプロバイダの利益額および利益率およびサービスプロバイダの利益額および利益率を除いて構成しても良い。
【0170】
図44は購入可能な利用権の内容を示したものであり、当該利用権としては、大きく分けて再生権、複製権、権利内容変更権、再購入権、追加購入権、管理移動権がある。
【0171】
再生権には、期間制限および回数制限のない無制限再生権と、再生期間を制限する期間制限付き再生権、再生の積算時間を制限する積算時間制限付き再生権、再生回数を制限する回数制限付き再生権がある。複製権には、期間制限、回数制限およびコピー管理情報(例えば、シリアルコピーマネージメント:SCMS)のないコピー管理情報なし無制限複製権、複製回数を制限するもののコピー管理情報のない回数制限付きおよびコピー管理情報なし複製権、期間制限および回数制限はないもののコピー管理情報を付加して提供するコピー管理情報付き複製権、複製回数を制限し、かつコピー管理情報を付加して提供する回数制限およびコピー管理情報付き複製権がある。因みに、複製権としては、この他に複製可能期間を制限する期間制限付き複製権(コピー管理情報を付加するものと、当該コピー管理情報を付加しないものとがある)や、複製の積算時間(すなわち、複製されたコンテンツの再生に要する積算時間)を制限する積算時間制限付き複製権(コピー管理情報を付加するものと、当該コピー管理情報を付加しないものとがある)等がある。
【0172】
また、権利内容変更権は上述したように既に購入した利用権の内容を別の内容に変更する権利であり、再購入権も上述したように他の機器で購入した権利に基づき利用権を別途購入する権利である。追加購入権は、既に単独で購入したコンテンツに当該コンテンツを含むアルバムの他のコンテンツを追加購入してアルバム化する権利であり、管理移動権は購入した利用権を移動して保有者を変更する権利である。
【0173】
次に、図33などに示されている利用権内容の具体例を説明する。実際に、無制限再生権のデータとしては、図45(A)に示すように、再生権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該再生権の有効期限の情報が利用権内容の領域に格納される。期間制限付き再生権のデータとしては、図45(B)に示すように、再生権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該再生権の有効期限の情報が利用権内容の領域に格納される。
【0174】
積算時間制限付き再生権のデータとしては、図45(C)に示すように再生権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該再生権の有効期限の情報と、再生し得る積算時間の制限を示す日数および時間の情報とが利用権内容の領域に格納される。回数制限付き再生権のデータとしては、図45(D)に示すように、再生権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該再生権の有効期限の情報と、再生し得る回数を示す再生回数の情報とが利用権内容の領域に格納される。
【0175】
また、コピー管理情報なし無制限複製権のデータとしては、図45(E)に示すように、複製権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該複製権の有効期限の情報が利用権内容の領域に格納されている。回数制限付きおよびコピー管理情報なし複製権のデータとしては、図45(F)に示すように、複製権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該複製権の有効期限の情報と、複製し得る回数を示す複製回数の情報とが利用権内容の領域に格納される。
【0176】
コピー管理情報付き複製権のデータとしては、図45(G)に示すように、複製権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該複製権の有効期限の情報が利用権内容の領域に格納されている。回数制限およびコピー管理情報付き複製権のデータとしては、図45(H)に示すように、複製権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該複製権の有効期限の情報と、複製し得る回数を示す複製回数の情報とが利用権内容の領域に格納される。
【0177】
さらに、権利内容変更権のデータとしては、図45(I)に示すように、当該権利内容変更権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該権利内容変更権の有効期限の情報と、変更前の利用権内容を検索するための旧ルール番号と、変更後の利用権内容を検索するための新ルール番号とが利用権内容の領域に格納される。因みに、利用権内容として、例えば、期間制限付き再生権1つをみても、その期間の設定により複数種類の期間制限付き再生権が存在するように、利用権内容毎に複数種類の内容が存在する。従って、利用権内容を利用権内容番号だけでは管理し難いため、権利内容変更権においては、これら利用権内容毎の複数の内容毎に付けられたルール番号により利用権内容を管理する。
【0178】
再購入権のデータとしては、図45(J)に示すように、当該再購入権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該再購入権の有効期限の情報と、再購入前の利用権内容を検索するための旧ルール番号と、再購入後の利用権内容を検索するための新ルール番号と、再購入し得る最大回数の示す最大配信世代情報とが利用権内容の領域に格納される。
【0179】
追加購入権のデータとしては、図45(K)に示すように、当該追加購入権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該追加購入権の有効期限の情報と、アルバムコンテンツを構成する複数のシングルコンテンツのうちの既に購入したシングルのコンテンツを示す最小保有コンテンツ番号および最大保有コンテンツ番号とが利用権内容の領域に格納される。
【0180】
管理移動権のデータとしては、図45(L)に示すように、当該管理移動権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該管理移動権の有効期限の情報が利用権内容の領域に格納される。
【0181】
因みに、かかる利用権内容として、例えば、ゲームのデータを複数のコンテンツに分割した際にこれらコンテンツを所定の順番に従って購入するためのコンテンツ購入権を規定しても良い。そして、コンテンツ購入権のデータとしては、図45(M)に示すように、当該コンテンツ購入権の有効期間をその期限の切れる日付、又は有効期間開始の基準となる日から期限の切れる日までの日数などによって示す当該コンテンツ購入権の有効期限の情報と、既に購入されているコンテンツのIDと、既に購入された利用権内容を検索するための旧ルール番号と、新たに購入する利用権内容を検索するための新ルール番号とを利用権内容の領域に格納する。このようにすることで、連続したストーリーをもつゲームプログラムなどを、ユーザに連続して購入させるようにしたり、また、コンテンツ(ゲーム)そのものをアップグレードし得る。
【0182】
図46はシングルコンテンツのデータフォーマットを示すものであり、当該シングルコンテンツのデータには、データの種別、コンテンツの種類、コンテンツの有効期限、コンテンツのカテゴリー、コンテンツのID、コンテンツプロバイダのID、コンテンツの暗号方式、暗号化したコンテンツのデータ長、その暗号したコンテンツ、公開鍵証明書、署名が格納されている。
【0183】
このシングルコンテンツにおいて、データの種別はそのデータがコンテンツのデータであることを示し、コンテンツの種類は当該コンテンツがシングルであることを示す。コンテンツの有効期限は当該コンテンツの配信期限をこの期限の切れる日付、又は配信を開始した基準となる日から期限の切れる日までの日数などによって示している。コンテンツのカテゴリーは当該コンテンツが音楽データ、プログラムデータ、映像データなどのいずれのカテゴリーのものであるかを示し、コンテンツのIDはこのシングルコンテンツを識別するためのものである。
【0184】
コンテンツプロバイダのIDは、このシングルコンテンツを保有するコンテンツプロバイダ2のIDを示す。コンテンツの暗号方式は当該コンテンツの暗号に用いる暗号方式(例えば、DES )を示す。署名はシングルコンテンツのデータから当該署名を除く、データの種別から公開鍵証明書までの全体に対して付けられるものである。署名を作成する際に用いたアルゴリズムおよびパラメータと、当該署名の検証に用いる鍵は公開鍵証明書に含まれている。
【0185】
また、図47はアルバムコンテンツのデータフォーマットを示すものであり、当該アルバムコンテンツのデータには、データの種別、コンテンツの種類、コンテンツの有効期限、アルバムのID、コンテンツプロバイダのID、シングルコンテンツの数、シングルコンテンツのアドレス情報、シングルコンテンツ、公開鍵証明書、署名が格納されている。
【0186】
このアルバムコンテンツにおいて、データの種別はそのデータがコンテンツのデータであることを示し、コンテンツの種類は当該コンテンツがアルバムであることを示す。コンテンツの有効期限は当該コンテンツの配信期限をこの期限の切れる日付、又は配信を開始した基準となる日から期限の切れる日までの日数などによって示し、アルバムのIDはこのアルバムコンテンツを識別するためのものである。
【0187】
コンテンツプロバイダのIDは、このアルバムコンテンツを保有するコンテンツプロバイダ2のIDを示す。シングルコンテンツの数はアルバムを構成するシングルコンテンツの数を示し、シングルコンテンツのアドレス情報は当該アルバムを構成するシングルコンテンツの格納位置を示し、そして、シングルコンテンツは当該アドレス情報の示す位置に実際に格納された、このアルバムを構成する複数のシングルコンテンツのデータパケットである。また、署名はアルバムコンテンツのデータから当該署名を除く、データの種別から公開鍵証明書までの全体に対して付けられるものである。署名を作成する際に用いたアルゴリズムおよびパラメータと、当該署名の検証に用いる鍵は公開鍵証明書に含まれている。
【0188】
そして、アルバムコンテンツにおいては、全体に対して署名を付けたことにより、当該署名を検証するだけで、このアルバムコンテンツに格納したシングルコンテンツの署名をそれぞれ検証しなくても当該アルバムコンテンツと共に、各シングルコンテンツに対しても合わせて改竄のチェックなどを行うことができ、かくして署名の検証を簡易化し得る。
【0189】
図48はシングルコンテンツ用の鍵のデータフォーマットを示すものであり、当該シングルコンテンツ用の鍵データには、データの種別、鍵データの種類、鍵の有効期限、コンテンツのID、コンテンツプロバイダのID、鍵のバージョン、コンテンツ鍵Kcoの暗号方式、暗号化されたコンテンツ鍵Kco、個別鍵Ki の暗号方式、暗号化された個別鍵Ki 、公開鍵証明書、署名が格納されている。
【0190】
シングルコンテンツ用の鍵データにおいて、データの種別はこのデータが鍵のデータであることを示し、鍵データの種類は当該鍵データがシングルコンテンツ用であることを示す。鍵の有効期限は鍵データに示す鍵(コンテンツ鍵Kcoおよび個別鍵Ki )の使用期間をその期限の切れる日付、又は鍵の使用を開始した基準となる日から期限の切れる日までの日数などによって示し、コンテンツのIDはコンテンツ鍵Kcoにより暗号化するシングルコンテンツを示す。コンテンツプロバイダのIDはコンテンツを保有し、かつコンテンツ鍵Kcoを生成したコンテンツプロバイダ2のIDを示す。
【0191】
鍵のバージョンは使用期間に応じて改訂された鍵(コンテンツ鍵Kcoおよび個別鍵Ki )の改訂情報を示す。コンテンツ鍵Kcoの暗号方式は個別鍵Ki を用いてコンテンツ鍵Kcoを暗号化する際の暗号方式(例えば、DES )を示し、暗号化されたコンテンツ鍵Kcoはその暗号方式により個別鍵Ki を用いて暗号化されたコンテンツ鍵Kcoを示す。個別鍵Ki の暗号化方式は配送鍵Kd を用いて個別鍵Ki を暗号化する際の暗号方式(例えば、Triple-DES-CBC)を示し、暗号化された個別鍵Ki はその暗号方式により配送鍵Kd を用いて暗号化された個別鍵Ki を示す。署名はシングルコンテンツ用の鍵データから当該署名を除く、データの種別から公開鍵証明書までの全体に対して付けられるものである。署名を作成する際に用いたアルゴリズムおよびパラメータと、当該署名の検証に用いる鍵は公開鍵証明書に含まれている。
【0192】
ここで、配送鍵Kd および個別鍵Ki はコンテンツプロバイダ2からシングルコンテンツ用の鍵データにより常に一体にされて配送される。そして、シングルコンテンツ用の鍵データにおいては、その全体に対して1つの署名が付加されている。従って、シングルコンテンツ用の鍵データを受け取った機器においては、暗号化されたコンテンツ鍵Kcoおよび暗号化された個別鍵Ki に対してそれぞれ別々に署名を検証する必要がなく、シングルコンテンツ用の鍵データの1つの署名を検証するだけで当該暗号化されたコンテンツ鍵Kcoおよび暗号化された個別鍵Ki に対する署名の検証をしたことになり、かくして、これら暗号化されたコンテンツ鍵Kcoおよび暗号化された個別鍵Ki に対する署名の検証を簡易化し得る。
【0193】
因みに、個別鍵Ki は、当該個別鍵Ki を用いてコンテンツ鍵Kcoを暗号化するコンテンツプロバイダのIDと共に暗号化される。実際に、トリプルデスのCBCモードと呼ばれる暗号化方式によってコンテンツプロバイダのIDと共に個別鍵Ki を暗号化する方法を図49を用いて説明する。すなわち、かかる暗号化方式では、所定の初期値と、個別鍵Ki (64bit )とを連接した後、配送鍵Kd を用いてトリプルデスのCBCモードによる暗号化方式で暗号化し、この結果、得られた64bit の第1の値をコンテンツプロバイダのID(64bit )と連接した後、再び配送鍵Kd を用いてトリプルデスのCBCモードによる暗号化方式で暗号化し、かくして、64bit の第2の値を得る。そして、かかる暗号化方式では、第1の値と第2の値とを連接した16バイトのデータが、シングルコンテンツ用の鍵データに格納される暗号化された個別鍵Ki となる(この場合、第1の値はシングルコンテンツ用の鍵データに格納される暗号化された個別鍵Ki の始めの64bit のデータに相当し、また、第2の値は当該シングルコンテンツ用の鍵データに格納される暗号化された個別鍵Ki 内の第1の値に続く64bit のデータとなる)。
【0194】
また、図50はアルバムコンテンツ用の鍵データを示すものであり、当該アルバムコンテンツ用の鍵データには、データの種別、鍵データの種類、鍵の有効期限、アルバムのID、コンテンツプロバイダのID、鍵のバージョン、アルバムを構成するシングルコンテンツの暗号化の際に用いるシングルコンテンツ用の鍵データの数、その鍵データの格納位置を示すアドレス情報、当該アドレス情報の示す位置に格納された鍵データパケット、公開鍵証明書、署名が格納されている。
【0195】
アルバムコンテンツ用の鍵データにおいて、データの種別はこのデータが鍵のデータであることを示し、鍵データの種類は当該鍵データがアルバムコンテンツ用であることを示す。鍵の有効期限は鍵データに示す鍵(コンテンツ鍵Kco)の使用期間をその期限の切れる日付、又は鍵の使用を開始した基準となる日から期限の切れる日までの日数などによって示し、アルバムのIDはコンテンツ鍵Kcoにより暗号化するシングルコンテンツからなるアルバムコンテンツを示す。コンテンツプロバイダのIDはアルバムコンテンツを暗号化するコンテンツプロバイダ2のIDを示す。
【0196】
鍵のバージョンは使用期間に応じて改訂された鍵(コンテンツ鍵Kco)の改訂情報を示す。署名はシングルコンテンツ用の鍵データから当該署名を除く、データの種別から公開鍵証明書までの全体に対して付けられるものである。署名を作成する際に用いたアルゴリズムおよびパラメータと、当該署名の検証に用いる鍵は公開鍵証明書に含まれている。
【0197】
そして、アルバムコンテンツ用の鍵データにおいては、全体に対して署名を付けたことにより、当該署名を検証するだけで、当該アルバムコンテンツ用の鍵データに格納した複数のシングルコンテンツ用の鍵データの署名をそれぞれ検証しなくても当該アルバムコンテンツ用の鍵データと共に、各シングルコンテンツ用の鍵データに対しても合わせて改竄のチェックなどを行うことができ、かくして署名の検証を簡易化し得る。
【0198】
図51は、1つの共通鍵で、共通鍵暗号であるDESを用いる、暗号処理部65と伸張部66との相互認証の動作を説明する図である。図51において、Aを伸張部66、Bを暗号処理部65とすると、暗号処理部65は64ビットの乱数RB を生成し、RB および自己のIDであるIDB を、上位コントローラ62を介して伸張部66に送信する。これを受信した伸張部66は、新たに64ビットの乱数RA を生成し、RA 、RB 、IDB をDESのCBCモードで鍵KABを用いて暗号化し、上位コントローラ62を介して暗号処理部65に返送する。
【0199】
DESのCBCモードとは、暗号化する際に、一つ前の出力と入力を排他的論理和し、それから暗号化する手法である。本例で言うならば、
X=DES(KAB、RA +IV) IV=初期値、+:排他的論理和
Y=DES(KAB、RB +X)
Z=DES(KAB、IDB +Y)
となり、出力は、X、Y、Zとなる。これらの式において、DES(KAB、RA +IV)は鍵KABを使ってデータRA +IVをDESで暗号化することを表し、DES(KAB、RB +X)は鍵KABを使ってデータRB +XをDESで暗号化することを表し、DES(KAB、IDB +Y)は鍵KABを使ってデータIDB +YをDESで暗号化することを表す。
【0200】
これを受信した暗号処理部65は、受信データを鍵KABで復号化し、RB およびIDB が、暗号処理部65が送信したものと一致するか検査する。この検査に通った場合、伸張部66を正当なものとして認証する。続けて、セッション鍵(一時鍵Ktempのこと、乱数により生成する)SKABを生成し、RB 、RA 、SKABをDESのCBCモードで鍵KABを用いて暗号化し、上位コントローラ62を介して伸張部66に送信する。これを受信した伸張部66は、受信データを鍵KABで復号化し、RB およびRA が、伸張部66が送信したものと一致するか検査する。この検査に通った場合、暗号処理部65を正当なものとして認証し、データSKABをセッション鍵として以降の通信に使用する。なお、受信データの検査の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。
【0201】
図52は、公開鍵暗号である、160ビット長の楕円曲線暗号を用いる、ホームサーバ51の暗号処理部65内の相互認証モジュール95と据置機器52の暗号処理部73内の図示せぬ相互認証モジュールとの相互認証の動作を説明する図である。図52において、Aを暗号処理部73、Bを暗号処理部65とすると、暗号処理部65は、64ビットの乱数RB を生成し、上位コントローラ62、通信部61を介して据置機器52へ送信する。これを受信した据置機器52は、暗号処理部73において新たに64ビットの乱数RA 、および標数pより小さい乱数AK を生成する。そして、ベースポイントGをAK 倍した点AV を求め、RA 、RB 、AV (X座標とY座標)を連接し(64ビット+64ビット+160ビット+160ビットで、448ビットになる)、そのデータに対し、自己の持つ秘密鍵で署名データA.Sigを生成する。なお、ベースポイントのスカラー倍は図10の署名の生成で説明した方法と同じであるためその説明は省略する。データの連接とは、例えば次のようになる。16ビットのデータAと16ビットのデータBを連接すると、上位16ビットのデータがAで、下位16ビットのデータがBになる32ビットのデータのことを言う。署名の生成は図10の署名の生成で説明した方法と同じであるためその説明は省略する。
【0202】
次に、暗号処理部73は、RA 、RB 、AV および署名データA.Sigを上位コントローラ72に引き渡し、上位コントローラ72は、据置機器52用の公開鍵証明書(小容量記憶部75に保存されている)を追加して通信部71を介してホームサーバ51に送信する。公開鍵証明書は図32で説明しているのでその詳細は省略する。これを受信したホームサーバ51は、暗号処理部65において据置機器52の公開鍵証明書の署名を検証する。署名の検証は、図11の署名の検証で説明した方法と同じであるためその説明は省略する。次に、送られてきたデータのうち、乱数RB が、暗号処理部65が送信したものと同一かどうか検査し、同一であった場合には署名データA.Sigを検証する。検証に成功したとき、暗号処理部65は暗号処理部73を認証する。なお、署名の検証は図11の署名の検証で説明した方法と同じであるためその説明は省略する。そして、暗号処理部65は、標数pより小さい乱数BK を生成し、ベースポイントGをBK 倍した点BV を求め、RB 、RA 、BV (X座標とY座標)を連接し、そのデータに対し、自己の持つ秘密鍵で署名データB.Sigを生成する。最後に、暗号処理部65は、RB 、RA 、BV および署名データB.Sigを上位コントローラ62に引き渡し、上位コントローラ62は、ホームサーバ51用の公開鍵証明書(大容量記憶部68に保存されている)を追加して通信部61を介して据置機器52に送信する。
【0203】
これを受信した据置機器52は、暗号処理部73においてホームサーバ51の公開鍵証明書の署名を検証する。次に、送られてきたデータのうち、乱数RA が、暗号処理部73が送信したものと同一かどうか検査し、同一であった場合には署名データB.Sigを検証する。検証に成功したとき、暗号処理部73は暗号処理部65を認証する。
【0204】
両者が認証に成功した場合には、暗号処理部65はBK V (BK は乱数だが、AV は楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、暗号処理部73はAK V を計算し、これら点のX座標の下位64ビットをセッション鍵(一時鍵Ktemp)として以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。因に、通信に使用するセッション鍵としては、X座標の下位64ビットに限らず、Y座標の下位64ビットを用いるようにしても良い。なお、相互認証後の秘密通信においては、データは一時鍵Ktempで暗号化されるだけでなく、その暗号化された送信データに署名が付されることがある。
【0205】
署名の検証、受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。
【0206】
図53は、ユーザホームネットワーク5内の決済可能機器が、電子配信サービスセンタ1へ課金情報を送信するときの動作を説明する図である。ユーザホームネットワーク5内の決済可能機器は、登録情報から代理決済すべき対象機器を検索し、相互認証を行い、課金情報を共有した一時鍵Ktemp(この鍵は、相互認証するたびに異なる)で暗号化して送らせる(このとき、データに署名が付いている)。全ての機器について処理が終わった後、電子配信サービスセンタ1と相互認証をし、共有した一時鍵で全ての課金情報を暗号化し、これらに署名データを付け、登録情報、必要に応じて取扱方針、価格情報と共に電子配信サービスセンタ1に送信する。なお、ユーザホームネットワーク5から電子配信サービスセンタ1へ送信される課金情報に、取扱方針のIDや価格情報のID等の金額の分配に必要な情報が含まれていることにより、情報量の多い取扱方針や価格情報は必ずしも送信する必要はない。ユーザ管理部18はこれを受信する。ユーザ管理部18は、受信した課金情報、登録情報、取扱方針、および価格情報に対する署名データの検証を行う。署名の検証は図11で説明した方法と同じなため詳細は省略する。次に、ユーザ管理部18は、相互認証のときに共有した一時鍵Ktempで課金情報を復号化し、取扱方針、および価格情報と共に経歴データ管理部15に送信する。
【0207】
因みに、この実施の形態においては、相互認証後に送信されるデータは必要に応じて一時鍵Ktempで暗号化される。例えばコンテンツ鍵Kcoや配送鍵Kd は内容が見られてしまうとデータを不正に利用されてしまうため一時鍵Ktempで暗号化して外部から見えないようにする必要がある。これに対して課金情報や使用許諾条件情報等は内容が見られても、データを不正に利用することができないため、必ずしも一時鍵Ktempで暗号化する必要はないが、例えば課金情報の金額が改竄されたり使用許諾条件情報の使用条件が緩くなるように改竄されると金額の授受に関係する当事者に損害が発生することになる。従って、課金情報や使用許諾条件情報には署名を付して送信することにより改竄を防止している。ただし、コンテンツ鍵Kcoや配送鍵Kd を送信する場合にも署名を付けても良い。
【0208】
そして、送信側では送られるデータに対して、又は送られるデータを一時鍵Ktempで暗号化したデータに対して署名を生成し、データ及び署名を送信する。受信側では、送られたデータが一時鍵Ktempで暗号化されていない場合には署名を検証することによりデータを得、又は送られたデータが一時鍵Ktempで暗号化されている場合には署名を検証した後に一時鍵Ktempでデータを復号することによりデータを得る。この実施の形態において、相互認証後に送信されるデータについては、以上の方法により署名及び必要に応じて一時鍵Ktempによる暗号化が施される場合がある。
【0209】
ユーザ管理部18は、鍵サーバ14から配送鍵Kd を受信し、これを共有した一時鍵Ktempで暗号化して署名データを付加し、ユーザ登録データベースから登録情報を作成し、一時鍵Ktempで暗号化された配送鍵Kd 、署名データ、登録情報をユーザホームネットワーク5内の決済可能機器に送信する。登録情報の作成方法については、図8で説明した通りでありここでの詳細説明は省略する。
【0210】
課金請求部19は、決済を実行するとき、経歴データ管理部15から課金情報、必要に応じて取扱方針、および価格情報を受信し、ユーザへの請求金額を算出し、請求情報を出納部20に送信する。出納部20は、銀行等と通信し、決済処理を実行する。その際、ユーザの未払い料金等の情報があれば、それらの情報は決済報告の形で課金請求部19およびユーザ管理部18に送信され、ユーザ登録データベースに反映され、以降のユーザ登録処理、または決済処理時に参照される。
【0211】
一時鍵Ktempで暗号化された配送鍵Kd 、署名データ、登録情報を受信したユーザホームネットワーク5内の決済可能機器は、記憶してあった登録情報を更新すると共に、登録情報を検査し、登録がなされていれば、署名データを検証した後、配送鍵Kd を一時鍵Ktempで復号化し、暗号処理部内の記憶モジュールに記憶されている配送鍵Kd を更新し、記憶モジュール内の課金情報を削除する。続いて、登録情報から代理決済すべき対象機器を検索し、当該検索により見つかった機器ごとに相互認証を行い、暗号処理部の記憶モジュールから読み出した配送鍵Kd を検索により見つかった機器ことに異なる一時鍵Ktempで暗号化し、それぞれの機器ごとに署名を付け登録情報と共にそれぞれの機器に送信する。代理決済すべき対象機器が全て終わった時点で処理が終了する。
【0212】
これらのデータを受信した対象機器は、決済可能機器と同様に登録情報を検査し、署名データを検証した後、配送鍵Kd を一時鍵Ktempで復号化し、記憶モジュール内の配送鍵Kd を更新し、課金情報を削除する。
【0213】
なお、登録情報の登録項目が「登録不可」となっていた機器については、課金が行われなかったため、配送鍵Kd の更新、課金情報の削除は行わない(登録項目の内容は、使用を含めて一切の停止、購入処理の停止、処理が正常に行われた状態等、記述されていない種々の場合があり得る)。
【0214】
図54は電子配信サービスセンタ1の利益分配処理の動作を説明する図である。経歴データ管理部15は、ユーザ管理部18から送信された課金情報、必要に応じて取扱方針、および価格情報を保持・管理する。利益分配部16は、経歴データ管理部15から送信された課金情報、必要に応じて取扱方針および価格情報からコンテンツプロバイダ2、サービスプロバイダ3、および電子配信サービスセンタ1それぞれの利益を算出し、その結果をサービスプロバイダ管理部11、コンテンツプロバイダ管理部12、および出納部20に送信する。出納部20は、銀行等と通信し、決済を行う。サービスプロバイダ管理部11は、利益分配部16から受信した分配情報をサービスプロバイダ2に送信する。コンテンツプロバイダ管理部12は、利益分配部16から受信した分配情報をコンテンツプロバイダ3に送信する。
【0215】
監査部21は、経歴データ管理部15から課金情報、取扱方針、および価格情報を受信し、データに矛盾がないか監査する。例えば、課金情報内の価格が価格情報のデータと一致しているかどうか、分配率が一致しているかどうか等を監査し、取扱方針と価格情報が矛盾していないかどうか監査する。また、監査部21の処理としては、ユーザホームネットワーク5から入金された金額と、利益分配した合計金額又はサービスプロバイダ3へ送った金額との整合性を監査する処理や、ユーザホームネットワーク5の機器から供給された課金情報内のデータに例えば存在し得ないコンテンツプロバイダID、サービスプロバイダIDや考えられない取り分、価格等が含まれているか否かを監査する処理がある。
【0216】
図55は、電子配信サービスセンタ1の、コンテンツの利用実績をJASRACに送信する処理の動作を説明する図である。経歴データ管理部15は、ユーザのコンテンツの利用実績を示す課金情報を著作権管理部13および利益分配部16に送信する。利益分配部16は、課金情報からJASRACに対する請求金額および支払金額を算出し、支払情報を出納部20に送信する。出納部20は、銀行等と通信し、決済処理を実行する。著作権管理部13は、ユーザのコンテンツの利用実績をJASRACに送信する。
【0217】
次に、EMDシステムの処理について説明する。図56は、このシステムのコンテンツの配布および再生の処理を説明するフローチャートである。ステップS40において、電子配信サービスセンタ1のコンテンツプロバイダ管理部12は、コンテンツプロバイダ2に個別鍵Ki 、配送鍵Kd で暗号化された個別鍵Ki およびコンテンツプロバイダ2の公開鍵証明書を送信し、コンテンツプロバイダ2がこれを受信する。その処理の詳細は、図57のフローチャートを参照して後述する。ステップS41において、ユーザは、ユーザホームネットワーク5の機器(例えば、図15のホームサーバ51)を操作し、ユーザホームネットワーク5の機器を電子配信サービスセンタ1のユーザ管理部18に登録する。この登録処理の詳細は、図59のフローチャートを参照して後述する。ステップS42において、電子配信サービスセンタ1のユーザ管理部18は、ユーザホームネットワーク5と、図52について上述したように相互認証した後、ユーザホームネットワーク5の機器に、配送鍵Kd を送信する。ユーザホームネットワーク5はこの鍵を受信する。この処理の詳細は、図62のフローチャートを参照して説明する。
【0218】
ステップS43において、コンテンツプロバイダ2の署名生成部38は、コンテンツプロバイダセキュアコンテナを生成し、それをサービスプロバイダ3に送信する。この処理の詳細は、図65のフローチャートを参照して後述する。ステップS44において、サービスプロバイダ3の署名生成部45は、サービスプロバイダセキュアコンテナを生成し、それをユーザホームネットワーク5へ、ネットワーク4を介して送信する。この送信処理の詳細は、図66のフローチャートを参照して後述する。ステップS45において、ユーザホームネットワーク5の購入モジュール94は、購入処理を実行する。購入処理の詳細は、図67のフローチャートを参照して後述する。ステップS46において、ユーザは、ユーザホームネットワーク5の機器でコンテンツを再生する。再生処理の詳細は、図72のフローチャートを参照して後述する。
【0219】
図57は、図56のS40に対応する、電子配信サービスセンタ1がコンテンツプロバイダ2へ個別鍵Ki 、配送鍵Kd で暗号化された個別鍵Ki および公開鍵証明書を送信し、コンテンツプロバイダ2がこれを受信する処理の詳細を説明するフローチャートである。ステップS50において、電子配信サービスセンタ1の相互認証部17は、コンテンツプロバイダ2の相互認証部39と相互認証する。この相互認証処理は、図52で説明したので、その詳細は省略する。相互認証処理により、コンテンツプロバイダ2が正当なプロバイダであることが確認されたとき、ステップS51において、コンテンツプロバイダ2は、電子配信サービスセンタ1のコンテンツプロバイダ管理部12から送信された個別鍵Ki 、配送鍵Kd で暗号化された個別鍵Ki および証明書を受信する。ステップS52において、コンテンツプロバイダ2は受信した個別鍵Ki を耐タンパメモリ40Aに保存し、配送鍵Kd で暗号化された個別鍵Ki および証明書をメモリ40Bに保存する。
【0220】
このように、コンテンツプロバイダ2は、電子配信サービスセンタ1から個別鍵Ki 、配送鍵Kd で暗号化された個別鍵Ki および証明書を受け取る。同様に、図56に示すフローチャートの処理を行う例の場合、コンテンツプロバイダ2以外に、サービスプロバイダ3も、図57と同様の処理で、電子配信サービスセンタ1から個別鍵Ki (コンテンツプロバイダ2の個別鍵Ki とは異なる)、配送鍵Kd で暗号化された個別鍵Ki および証明書を受け取る。
【0221】
なお、メモリ40Aは、コンテンツプロバイダ2が秘密裏に保持しなくてはならない個別鍵Ki を保持するため、第3者に容易にデータを読み出されない耐タンパメモリが望ましいが、特にハードウェア的制限は必要ない(例えば、入室管理された部屋の中にあるハードディスクや、パスワード管理されたパソコンのハードディスク等でよい)。また、メモリ40Bは、配送鍵Kd で暗号化された個別鍵Ki 、コンテンツプロバイダ2の証明書が保存されるだけであるため、通常の記憶装置等何でもよい(秘密にする必要がない)。また、メモリ40A、40Bを一つにしてもかまわない。
【0222】
図58は、ホームサーバ51が、電子配信サービスセンタ1のユーザ管理部18に決済情報を登録する処理を説明するフローチャートである。ステップS60において、ホームサーバ51は、大容量記憶部68に記憶されている公開鍵証明書を、暗号処理部65の相互認証モジュール95で、電子配信サービスセンタ1の相互認証部17と相互認証する。この認証処理は、図52を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS60で、ホームサーバ51が電子配信サービスセンタ1のユーザ管理部18に送信する証明書は、図32に示すデータ(ユーザ機器の公開鍵証明書)を含む。
【0223】
ステップS61において、ホームサーバは個人の決済情報(ユーザのクレジットカード番号や、決済機関の口座番号等)の登録が新規登録か否かを判定し、新規登録であると判定された場合、ステップS62に進む。ステップS62において、ユーザは入力手段63を用いて個人の決済情報を入力する。これらのデータは、暗号化ユニット112で一時鍵Ktempを用いて暗号化され、通信部61を介して電子配信サービスセンタ1のユーザ管理部18に送信される。
【0224】
ステップS63において、電子配信サービスセンタ1のユーザ管理部18は、受信した証明書から機器のIDを取り出し、この機器のIDを基に、図7に示したユーザ登録データベースを検索する。ステップS64において、電子配信サービスセンタ1のユーザ管理部18は、受信したIDを有する機器の登録が可能であるか否かを判定し、受信したIDを有する機器の登録が可能であると判定された場合、ステップS65に進み、受信したIDを有する機器が、新規登録であるか否かを判定する。ステップS65において、受信したIDを有する機器が、新規登録であると判定された場合には、ステップS66に進む。
【0225】
ステップS66において、電子配信サービスセンタ1のユーザ管理部18は、決済IDを新規に発行すると共に、一時鍵で暗号化された決済情報を復号化し、決済IDおよび決済情報を、機器ID、決済ID、決済情報(口座番号やクレジットカード番号等)、取引停止情報等を記憶している決済情報データベースに機器のIDに対応させて登録し、決済IDをユーザ登録データベースに登録する。ステップ67において、ユーザ登録データベースに登録したデータに基づき登録情報を作成する。この登録情報は、図8で説明しているので、その詳細は省略する。
【0226】
ステップS68において、電子配信サービスセンタ1のユーザ管理部18は、作成した登録情報をホームサーバ51に送信する。ステップS69において、ホームサーバ51の上位コントローラ62は、受信した登録情報を大容量記憶部68に保存する。
【0227】
ステップS61において、決済情報の登録が更新登録であると判定された場合、手続きは、ステップS70に進み、ユーザは入力手段63を用いて個人の決済情報を入力する。これらのデータは、暗号化ユニット112で一時鍵Ktempを用いて暗号化され、既に決済登録時に発行された登録情報と共に通信部61を介して電子配信サービスセンタ1のユーザ管理部18に送信される。
【0228】
ステップS64において、受信したIDを有する機器の登録が不可であると判定された場合、ステップS71に進み、電子配信サービスセンタ1のユーザ管理部18は、登録拒絶の登録情報を作成し、ステップS68に進む。
【0229】
ステップS65において、受信したIDを有する機器が、新規登録でないと判定された場合、手続きは、ステップS72に進み、電子配信サービスセンタ1のユーザ管理部18は、一時鍵で暗号化された決済情報を復号化し、機器のIDに対応させて決済情報登録データベースに更新登録し、ステップS67に進む。
【0230】
このように、ホームサーバ51は、電子配信サービスセンタ1に登録される。
【0231】
図59は、登録情報に機器のIDを新規登録する処理を説明するフローチャートである。ステップS80における相互認証処理は、図52で説明した処理と同様なため、説明を省略する。ステップS81において、図58のステップS63と同じであるためその説明は省略する。ステップS82は、図58のステップS64と同じであるためその説明は省略する。ステップS83において、電子配信サービスセンタ1のユーザ管理部18は、ユーザ登録データベース内の機器IDに対応する登録項目を「登録」に設定し、機器IDを登録する。ステップS84において、電子配信サービスセンタ1のユーザ管理部18は、ユーザ登録データベースに基づき、図8に示すような登録情報を作成する。ステップS85は、図58のステップS68と同じであるためその説明は省略する。ステップS86は、図58のステップS69と同じであるためその説明は省略する。
【0232】
ステップS82において、受信したIDを有する機器の登録が不可であると判定された場合、ステップS87に進み、電子配信サービスセンタ1のユーザ管理部18は、登録拒絶の登録情報を作成し、ステップS85に進む。
【0233】
このように、ホームサーバ51は、電子配信サービスセンタ1に登録される。
【0234】
図60は、既に登録された機器を経由し、別の機器を追加登録する際の処理を説明するフローチャートである。ここでは、ホームサーバ51が既に登録されており、そこに据置機器52を登録する例で説明する。ステップS90において、ホームサーバ51は、据置機器52と相互認証する。相互認証処理は、図52で説明した処理と同様なため、説明を省略する。ステップS91において、ホームサーバ51は、電子配信サービスセンタ1と相互認証する。ステップS92において、ホームサーバ51は、大容量記憶部68から読み出した登録情報、およびステップS90で据置機器52と相互認証した際に入手した据置機器52の証明書を電子配信サービスセンタ1に送信する。ステップS93は、図59のステップS81と同じであるためその説明は省略する。ステップS94は、図59のステップS82と同じであるためその説明は省略する。ステップS95は、図59のステップS83と同じであるためその説明は省略する。ステップS96において、電子配信サービスセンタ1のユーザ管理部18は、ホームサーバ51から受信した登録情報に加え、据置機器52の情報を追加した登録情報を新規に作成する。ステップS97は、図59のステップS85と同じであるためその説明は省略する。ステップS98は、図59のステップS86と同じであるためその説明は省略する。
【0235】
そして、ステップS99Aにおいてホームサーバ51は受信した登録情報を据置機器52に送信し、ステップS99Bにおいて据置機器52は受信した登録情報を小容量記憶部75に保存する。
【0236】
ステップS94において、受信したIDを有する機器の登録が不可であると判定された場合、ステップS99に進み、電子配信サービスセンタ1のユーザ管理部18は、据置機器52のみ登録拒絶とした登録情報(従って、ホームサーバ51は登録済みのまま)を作成し、ステップS97に進む(ステップS91でホームサーバ51が電子配信サービスセンタ1と相互認証に成功しているということは、ホームサーバ51が登録可であることを意味している)。
【0237】
かくして、据置機器52は、図60に示した処理手順により電子配信サービスセンタ1に追加登録される。
【0238】
ここで、登録済の機器が登録の更新(登録情報の更新)を行うタイミングについて説明する。図61は登録情報の更新を行うか否かを種々の条件に基づいて判断する処理手順を示し、ステップS600においてホームサーバ51は配送鍵Kd 、登録情報又は課金情報のすい上げから予め決められた一定期間が経過したか否かを時計(図示せず)及び判断部(図示せず)によって判断する。ここで肯定結果が得られると、このことは配送鍵Kd 、登録情報又は課金情報のすい上げから一定の期間が経過していることを表しており、このときホームサーバ51はステップS607に移って登録情報の更新処理を実行する。この処理については図62において後述する。
【0239】
これに対してステップS600において否定結果が得られると、このことは配送鍵Kd 、登録情報又は課金情報のすい上げから一定の期間が経過していないこと、すなわち期間の経過について登録情報の更新条件を満たしていないことを表しており、このときホームサーバ51はステップS601に移る。
【0240】
ステップS601においてホームサーバ51は、コンテンツの購入回数が規定の回数に達しているか否かを判断する。ここで肯定結果が得られると、ホームサーバ51はステップS607に移って登録情報更新処理を実行し、これに対してステップS601において否定結果が得られると、このことはコンテンツの購入回数について登録情報の更新条件を満たしていないことを表していることによりホームサーバ51は続くステップS602に移る。
【0241】
ステップS602において、ホームサーバ51は、コンテンツの購入金額が規定の金額に達しているか否かを判断する。ここで肯定結果が得れらると、ホームサーバ51はステップS607に移って登録情報更新処理を実行し、これに対してステップS602において否定結果が得られると、このことはコンテンツの購入金額について登録情報の更新条件を満たしていないことを表していることによりホームサーバ51は続くステップS603に移る。
【0242】
ステップS603において、ホームサーバ51は、配送鍵Kd の有効期限が切れているか否かを判断する。配送鍵Kd の有効期限が切れているか否かを判断する方法としては、配信されたデータの配送鍵Kd のバージョンが記憶モジュール92に保存されている3つのバージョンの配送鍵Kd のいずれかのバージョンと一致するか否か又は、最近の配送鍵Kd のバージョンより古いか否かを調べる。この比較結果が一致していない場合又は最近の配送鍵Kd のバージョンより古い場合には、記憶モジュール92内の配送鍵Kd の有効期限が切れていることになり、ホームサーバ51はステップS603において肯定結果を得ることによりステップS607に移って登録情報の更新処理を実行する。これに対してステップS603において否定結果が得られると、このことは配送鍵Kd の有効期限について登録情報の更新条件を満たしていないことを表しており、このときホームサーバ51は続くステップS604に移る。
【0243】
ステップS604において、ホームサーバ51は、当該ホームサーバ51に他機器が新規接続されたか否か、又は接続されていた他機器が切り離されたか否かといったネットワーク構成の変更の有無を判断する。ここで肯定結果が得られると、このことはネットワーク構成に変更があったことを表しており、このときホームサーバ51はステップS607に移って登録情報の更新処理を実行する。これに対してステップS604において否定結果が得られると、このことはネットワーク構成について登録情報の更新条件を満たしていないことを表しており、ホームサーバ51は続くステップS605に移る。
【0244】
ステップS605において、ホームサーバ51は、ユーザからの登録情報更新要求があったか否かを判断し、登録情報更新要求があった場合にはステップS607に移って登録情報の更新処理を実行し、登録情報更新要求がなかった場合にはステップS606に移る。
【0245】
ステップS606において、ホームサーバ51は接続された他の機器について上述のステップS600〜ステップS605における更新判断を行い、更新すべき判断結果が得られたときステップS607に移って登録情報の更新処理を行い、これに対して更新すべき判断結果が得られないとき上述のステップS600から同様の処理を繰り返す。これにより、ホームサーバ51は登録情報の更新処理を行うタイミングを得ることができる。なお、ホームサーバ51が他の機器の更新開始条件を調べるのではなく、他の機器が独自に調べて、自らホームサーバ51に要求を出すようにしてもよい。
【0246】
図62は、登録済みの機器が登録を更新(登録情報の更新)し、決済処理を行い、配送鍵Kd の再配布を受ける動作を説明するフローチャートである。ステップS100における相互認証処理は、図52で説明した処理と同様なため、説明を省略する。ステップS101において、ホームサーバ51は、記憶モジュール92に記憶されている課金情報を、暗号処理部96の暗号化ユニット112で一時鍵Ktempを用いて暗号化し、署名生成ユニット114で署名を生成し、署名を付加する。そして、暗号化された課金情報及びその署名と、大容量記憶部68に記憶されている取扱方針、価格情報および登録情報を合わせて電子配信サービスセンタ1に送信する。なお、このとき、取扱方針および価格情報はモデルによっては送信する必要がない。なぜなら、コンテンツプロバイダ2およびサービスプロバイダ3が予め電子配信サービスセンタ1に送信している場合があったり、課金情報に取扱方針、価格情報のうちの必要な情報が含まれている場合があるからである。
【0247】
ステップS102は、図59のステップS81と同じであるためその説明は省略する。ステップS103は、図59のステップS82と同じであるためその説明は省略する。ステップS104において、電子配信サービスセンタ1のユーザ管理部18は署名検証ユニット115で署名を検証し、受信した課金情報を一時鍵Ktempで復号化し(受信データに電子署名がついている場合には、署名検証ユニット115で検証する)、(受信していれば)取扱方針および価格情報と共に経歴データ管理部15に送信する。これを受信した経歴データ管理部15は、受信データを保存・管理する。
【0248】
ステップS105において、電子配信サービスセンタ1のユーザ管理部18は、ユーザ登録データベース内の機器IDに対応する登録項目を検証すると共に、データを更新する。例えば、図示せぬ登録日付や課金状況等などのデータである。ステップS106は、図59のステップS84と同じであるためその説明は省略する。ステップS107において、電子配信サービスセンタ1のユーザ管理部は、鍵サーバ14から供給された配送鍵Kd を一時鍵Ktempで暗号化し、登録情報と共にホームサーバ51に送信する。
【0249】
ステップS108において、ホームサーバ51は受信した登録情報を大容量記憶部68に保存する。ステップS109において、ホームサーバ51は、受信した登録情報を暗号処理部65に入力し、暗号処理部65では、登録情報に含まれる電子署名を署名検証ユニット115で検証すると共に、ホームサーバ51の機器IDが登録されているか確認させ、検証に成功し、課金処理が完了したことを確認した際にはステップS110に進む。ステップS110において、ホームサーバ51は、受信した配送鍵Kd を暗号処理部65に入力する。暗号処理部65では、受信した配送鍵Kd を暗号/復号化モジュール96の復号化ユニット111で一時鍵Ktempを用いて復号化し、記憶モジュール92に保存(更新)し、記憶モジュール92に保持していた課金情報を消去する(これで、決済済みとなる)。
【0250】
ステップS103において、受信したIDを有する機器の登録が不可であると判定された場合、ステップS111に進み、電子配信サービスセンタ1のユーザ管理部18は、登録拒絶とした登録情報を作成し、ステップS112に進む。ステップS112では、ステップS107と異なり、登録情報のみをホームサーバ51に送信する。
【0251】
ステップS109において、登録情報に含まれる署名の検証に失敗するか、登録情報に含まれる「登録」の項目(例えば、課金処理失敗→購入処理ができない、登録拒否→再生等の処理を含め暗号処理部の機能の停止、取引一時停止→課金処理は成功したが、何らかの理由で購入を停止する、等が考えられる)に「登録可」が書かれていない場合は、ステップS113に進み所定のエラー処理を行う。
【0252】
このように、ホームサーバ51は、登録情報を更新すると共に、課金情報を電子配信サービスセンタ1に送信し、代わりに配送鍵Kd の供給を受ける。
【0253】
図63及び図64は、据置機器52がホームサーバ51を介して決済、登録情報の更新、配送鍵Kd の更新を行う処理を説明するフローチャートを示した図である。ステップS120において、ホームサーバ51の相互認証モジュール94と据置機器の図示せぬ相互認証モジュールは、相互認証を行う。相互認証処理は、図52で説明した処理と同様なため、説明を省略する。なお、相互認証処理で説明したように、ホームサーバ51と据置機器52は互いに証明書を交換し合っているため、相手の機器IDはわかっているものとする。ステップS121において、ホームサーバ51の上位コントローラ62は、大容量記憶部68から登録情報を読み出し、暗号処理部65に検査させる。上位コントローラ62から登録情報を受け取った暗号処理部65は、登録情報内の署名を検証し、据置機器のIDがあるかどうか判定し、登録情報に据置機器のIDがあった際にはステップS122に進む。
【0254】
ステップS122において、登録情報に据置機器52のIDが登録されているか否かを判定し、据置機器52のIDが登録されている場合には、ステップS123に進む。ステップS123において、据置機器52の暗号処理部73は、記憶モジュールに保存されている課金情報を読み出し、暗号化ユニットで一時鍵Ktempを用いて暗号化する。また、課金情報に対応する署名を、署名生成ユニットで生成する。署名の生成は図10で説明したのでその詳細は省略する。一時鍵Ktempで暗号化された課金情報およびその署名を受け取った上位コントローラ72は、必要に応じて課金情報に対応する取扱方針および価格情報を小容量記憶部75から読み出し、一時鍵Ktempで暗号化された課金情報とその署名、必要に応じて課金情報に対応する取扱方針および価格情報をホームサーバ51に送信する。
【0255】
これらのデータを受信したホームサーバ51は、受信していれば取扱方針および価格情報を大容量記憶部68に記憶すると共に、一時鍵Ktempで暗号化された課金情報およびその署名を暗号処理部65に入力する。一時鍵Ktempで暗号化された課金情報およびその署名を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115で、一時鍵Ktempで暗号化された課金情報に対する署名を検証する。署名の検証は図11で説明したの処理と同じであるため、その詳細は省略する。そして、暗号/復号化モジュール96の復号化ユニット111は、一時鍵Ktempで暗号化された課金情報を復号化する。
【0256】
ステップS124において、ホームサーバ51は、電子配信サービスセンタ1の相互認証部17と相互認証し一時鍵Ktemp2を共有する。ステップS125において、ホームサーバ51は、据置機器52から送られきた課金情報を暗号/復号化モジュール96の暗号化ユニット112で一時鍵Ktemp2を用いて暗号化する。このとき、ホームサーバ51の課金情報を合わせて暗号化しておいてもよい。また、一時鍵Ktemp2で暗号化された課金情報に対応する署名を、暗号/復号化モジュール96の署名生成ユニット114で生成する。一時鍵Ktemp2で暗号化された課金情報、およびその署名を受け取った上位コントローラ62は、必要に応じて課金情報に対応する取扱方針、価格情報、および登録情報を大容量記憶部68から読み出し、一時鍵Ktemp2で暗号化された課金情報、その署名、必要に応じて課金情報に対応する取扱方針、価格情報および登録情報を電子配信サービスセンタ1のユーザ管理部18に送信する。
【0257】
ステップS126において、電子配信サービスセンタ1のユーザ管理部18は、ユーザ登録データベースを検索する。ステップS127において、ホームサーバ51および据置機器52がユーザ登録データベース内の「登録」の項目に、登録可で登録されているか否か判定し、登録されていると判定されていた場合、ステップS128に進む。ステップS128において、電子配信サービスセンタ1のユーザ管理部18は、一時鍵Ktemp2で暗号化された課金情報に対する署名を検証し、課金情報を一時鍵Ktemp2で復号化する。そして、課金情報、受信してければ取扱方針および価格情報を経歴データ管理部15に送信する。課金情報、受信していれば取扱方針および価格情報を受信した経歴データ管理部15は、そのデータを管理・保存する。
【0258】
ステップS129において、電子配信サービスセンタ1のユーザ管理部18は、ユーザ登録データベースを更新する(図示せぬ課金データ受信日時、登録情報発行日時、配送鍵交付日時等)。ステップS130において、電子配信サービスセンタ1のユーザ管理部18は、登録情報を作成する(例えば図8の例)。ステップS131において、電子配信サービスセンタ1のユーザ管理部18は、電子配信サービスセンタ1の鍵サーバ14から受信した配送鍵Kd を一時鍵Ktemp2で暗号化し、一時鍵Ktemp2で暗号化された配送鍵Kd に対する署名を生成する。そして、登録情報、一時鍵Ktemp2で暗号化された配送鍵Kd および一時鍵Ktemp2で暗号化された配送鍵Kd に対する署名をホームサーバ51に送信する。
【0259】
ステップS132において、ホームサーバ51は、登録情報、一時鍵Ktemp2で暗号化された配送鍵Kおよび一時鍵Ktemp2で暗号化された配送鍵Kに対する署名を受信する。ホームサーバ51の上位コントローラ62は、一時鍵Ktemp2で暗号化された配送鍵Kおよび一時鍵Ktemp2で暗号化された配送鍵Kに対する署名を暗号処理部65に入力する。暗号処理部65において、暗号/復号化モジュール96の署名検証ユニット115は、一時鍵Ktemp2で暗号化された配送鍵Kに対する署名を検証し、暗号/復号化モジュール96の復号化ユニット111は、一時鍵Ktemp2を用いて配送鍵Kを復号化し、暗号/復号化モジュール96の暗号化ユニット112は、復号化された配送鍵Kを、据置機器52との間で共有した一時鍵Ktempを用いて再暗号化する。最後に、暗号/復号化モジュール96の署名生成ユニット114は、一時鍵Ktempを用いて暗号化された配送鍵Kに対応する署名を生成し、一時鍵Ktempで暗号化された配送鍵Kおよび一時鍵Ktempで暗号化された配送鍵Kに対する署名を上位コントローラ62に返送する。一時鍵Ktempで暗号化された配送鍵Kおよび一時鍵Ktempで暗号化された配送鍵Kに対する署名を受信した上位コントローラ62は、電子配信サービスセンタ1から送られてきた登録情報と共に据置機器52に送信する。
【0260】
ステップS133において、据置機器52の上位コントローラ72は、受信した登録情報を小容量記憶部75に上書き保存する。ステップS134において、据置機器52の暗号処理部73は、受信した登録情報の署名を検証し、据置機器52のIDの「登録」に対する項目が「登録可」になっているか否かを判定し、「登録可」になっていた場合には、ステップS135に進む。ステップS135において、据置機器52の上位コントローラは、一時鍵Ktempで暗号化された配送鍵Kd および一時鍵Ktempで暗号化された配送鍵Kd に対する署名を暗号処理部73に入力する。暗号処理部73は、一時鍵Ktempで暗号化された配送鍵Kd に対する署名を検証し、一時鍵Ktempを用いて配送鍵Kd を復号化し、暗号処理部73の記憶モジュール内の配送鍵Kd を更新すると共に、課金情報を消去する(なお、実際には消去せず、決済済みのマークを付けるだけの場合がある)。
【0261】
ステップS121において、据置機器52のIDが登録情報に含まれていなかった場合、ステップS136に進み、図60で説明した登録情報追加処理を開始し、ステップS123へと進む。
【0262】
ステップS127において、ユーザ登録データベース内の「登録」項目に対し、ホームサーバ51のIDまたは据置機器52のIDが「登録可」になっていなかった場合、ステップS137に進む。ステップS137は、ステップS130の場合と同様なため、その詳細は省略する。ステップS138は、ステップS131において、電子配信サービスセンタ1のユーザ管理部18は、登録情報をホームサーバ51に送信する。ステップS139において、ホームサーバ51は、登録情報を据置機器52に送信する。
【0263】
ステップS122において、登録情報における据置機器52のIDに対する「登録」項目が、「登録可」になっていなかった場合、ステップS134において、登録情報における据置機器52のIDに対する「登録」項目が、「登録可」になっていなかった場合、処理は終了する。
【0264】
なお、本方式による代理処理は、据置機器52のみの処理になっているが、ホームサーバ51につながる全ての機器やホームサーバ51自身の課金情報を全て集め、一括処理しても良い。そして、全ての機器の登録情報、配送鍵Kd の更新を行う(本実施例において、受け取った登録情報、配送鍵Kd は、ホームサーバ51で全くチェックされていない。ホームサーバ51自身の処理も一括して行う場合には、当然チェックし、更新すべきである)。
【0265】
次に、図56のステップS43に対応する、コンテンツプロバイダ2がサービスプロバイダ3にコンテンツプロバイダセキュアコンテナを送信する処理を、図65のフローチャートを用いて説明する。ステップS140において、コンテンツプロバイダ2の電子透かし付加部32は、コンテンツサーバ31から読み出したコンテンツに、コンテンツプロバイダ2を示す所定のデータ、例えばコンテンツプロバイダIDなどを電子透かしの形で挿入し、圧縮部33に供給する。ステップS141において、コンテンツプロバイダ2の圧縮部33は、電子透かしが挿入されたコンテンツをATRAC等の所定の方式で圧縮し、コンテンツ暗号部34に供給する。ステップS142において、コンテンツ鍵生成部35は、コンテンツ鍵Kcoとして用いる鍵を生成させ、コンテンツ暗号部34およびコンテンツ鍵暗号部36に供給する。ステップS143において、コンテンツプロバイダ2のコンテンツ暗号部34は、DESなどの所定の方式で、コンテンツ鍵Kcoを使用して、電子透かしが挿入され、圧縮されたコンテンツを暗号化する。
【0266】
ステップS144において、コンテンツ鍵暗号部36は、DESなどの所定の方法で、図56のステップS40の処理により、電子配信サービスセンタ1から供給されている個別鍵Ki でコンテンツ鍵Kcoを暗号化する。ステップS145において、取扱方針生成部37は、コンテンツの取り扱い方針を規定し、図33又は図34に示すような取扱方針を生成する。ステップS146において、コンテンツプロバイダ2の署名生成部38は、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、暗号化された個別鍵Ki および取扱方針生成部37から供給された取扱方針に対し署名を生成する。署名の生成は図10を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS147において、コンテンツプロバイダ2は、暗号化されたコンテンツおよびその署名、暗号化されたコンテンツ鍵Kcoおよびその署名、暗号化された個別鍵Ki およびその署名、取扱方針およびその署名(以降、これら4つの署名付きデータをコンテンツプロバイダセキュアコンテナと呼ぶ)、予め認証局からもらっておいたコンテンツプロバイダ2の証明書を、図示せぬ送信部を用いてサービスプロバイダ3に送信する。
【0267】
以上のように、コンテンツプロバイダ2は、サービスプロバイダ3に、コンテンツプロバイダセキュアコンテナを送信する。
【0268】
次に、図56のステップS44に対応する、サービスプロバイダ3がホームサーバ51にサービスプロバイダセキュアコンテナを送信する処理を、図66のフローチャートを用いて説明する。なお、サービスプロバイダ3は、コンテンツプロバイダ2から送信されたデータをコンテンツサーバ41に予め保存しているものとして説明する。ステップS150において、サービスプロバイダ3の証明書検証部42は、コンテンツサーバ41からコンテンツプロバイダ2の証明書の署名を読み出し、証明書内の署名を検証する。署名の検証は図11を参照して説明した方法と同様なため、その詳細は省略する。証明書に改竄がなければ、コンテンツプロバイダ2の公開鍵Kpcp を取り出す。
【0269】
ステップS151において、サービスプロバイダ3の署名検証部43は、コンテンツプロバイダ2の送信部から送信されたコンテンツプロバイダセキュアコンテナの署名をコンテンツプロバイダ2の公開鍵Kpcp で検証する(取扱方針の署名のみ検証する場合がある)。署名の検証に失敗し、改竄が発見された場合は、処理を終了する。なお、署名の検証は図11を参照して説明した方法と同様なため、その詳細は省略する。
【0270】
コンテンツプロバイダセキュアコンテナに改竄がない場合、ステップS152において、サービスプロバイダ3の値付け部44は、取扱方針を基に、図37や図38で説明した価格情報を作成する。ステップS153において、サービスプロバイダ3の署名生成部45は、価格情報に対する署名を生成し、コンテンツプロバイダセキュアコンテナ、価格情報、および価格情報の署名を合わせサービスプロバイダセキュアコンテナを作成する。
【0271】
ステップS154において、サービスプロバイダ3の図示せぬ送信部は、ホームサーバ51の通信部61に、サービスプロバイダ3の証明書、コンテンツプロバイダ2の証明書およびサービスプロバイダセキュアコンテナを送信し、処理を終了する。
【0272】
このように、サービスプロバイダ3は、ホームサーバ51にサービスプロバイダセキュアコンテナを送信する。
【0273】
図56のステップS45に対応する、適正なサービスプロバイダセキュアコンテナを受信した後の、ホームサーバ51の購入処理の詳細を、図67のフローチャートを用いて説明する。ステップS161において、ホームサーバ51は図61及び図62について上述した登録情報更新処理を実行した後、ステップS162において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した登録情報をホームサーバ51の暗号処理部65に入力する。登録情報を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115で登録情報の署名を検証した後、ホームサーバ51のIDに対する「購入処理」の項目が「購入可」になっているか判定すると共に登録の項目を「登録可」になっていることを検査し、「購入可」及び「登録可」であった場合にはステップS163に進む。なお、署名検証、「登録可」、「購入可」の検査は登録情報検査モジュール93で行うようにしても良い。ステップS163において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出したコンテンツプロバイダ2の公開鍵証明書をホームサーバ51の暗号処理部65に入力する。
【0274】
コンテンツプロバイダ2の公開鍵証明書を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115でコンテンツプロバイダ2の証明書の署名を検証した後、公開鍵証明書からコンテンツプロバイダ2の公開鍵を取り出す。署名の検証の結果、改竄がなされていないことが確認された場合には、ステップS164に進む。ステップS164において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出したコンテンツをホームサーバ51の暗号処理部65に入力する。コンテンツを受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115でコンテンツの署名を検証し、改竄がなされていないことが確認された場合には、ステップS165に進む。ステップS165において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出したコンテンツ鍵Kcoをホームサーバ51の暗号処理部65に入力する。
【0275】
コンテンツ鍵Kcoを受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115でコンテンツ鍵Kcoの署名を検証し、改竄がなされていないことが確認された場合には、ステップS166に進む。ステップS166において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した個別鍵Ki をホームサーバ51の暗号処理部65に入力する。個別鍵Ki を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115で個別鍵Ki の署名を検証し、改竄がなされていないことが確認された場合には、ステップS167に進む。
【0276】
ステップS167において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した取扱方針をホームサーバ51の暗号処理部65に入力する。取扱方針を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115で取扱方針の署名を検証し、改竄がなされていないことが確認された場合には、ステップS168に進む。ステップS168において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出したサービスプロバイダ3の公開鍵証明書をホームサーバ51の暗号処理部65に入力する。
【0277】
サービスプロバイダ3の公開鍵証明書を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115でサービスプロバイダ3の証明書の署名を検証した後、公開鍵証明書からサービスプロバイダ3の公開鍵を取り出す。署名の検証の結果、改竄がなされていないことが確認された場合には、ステップS169に進む。ステップS169において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した価格情報をホームサーバ51の暗号処理部65に入力する。価格情報を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115で価格情報の署名を検証し、改竄がなされていないことが確認された場合には、ステップS170に進む。
【0278】
ステップS170において、ホームサーバ51の上位コントローラ62は、表示手段64を用いて購入可能なコンテンツの情報(例えば、購入可能な利用形態や価格など)を表示し、ユーザは入力手段63を用いて購入項目を選択する。入力手段63から入力された信号はホームサーバ51の上位コントローラ62に送信され、上位コントローラ62は、その信号に基づいて購入コマンドを生成し、購入コマンドをホームサーバ51の暗号処理部65に入力する。なお、これらの入力処理は購入処理スタート時に行っても良い。これを受信した暗号処理部65は、ステップS167で入力された取扱方針およびステップS169で入力された価格情報から課金情報および使用許諾条件情報を生成する。課金情報については、図42で説明したので、その詳細は省略する。使用許諾条件情報については、図41で説明したので、その詳細は省略する。
【0279】
ステップS171において、暗号処理部65の制御部91は、ステップS170で生成した課金情報を記憶モジュール92に保存する。ステップS172において、暗号処理部65の制御部91は、ステップS170で生成した使用許諾条件情報を暗号処理部65の外部メモリ制御部97に送信する。使用許諾条件情報を受信した外部メモリ制御部97は、外部メモリ67の改竄チェックを行った後、使用許諾条件情報を外部メモリ67に書き込む。書き込む際の改竄チェックについては、図69を用いて後述する。ステップS173において、暗号処理部65の制御部91は、ステップS166で入力された個別鍵Ki を、暗号/復号化モジュール96の復号化ユニット111で、記憶モジュール92から供給された配送鍵Kd を用いて復号化する。次に、暗号処理部65の制御部91は、ステップS165で入力されたコンテンツ鍵Kcoを、暗号/復号化モジュール96の復号化ユニット111で、先ほど復号化した個別鍵Ki を用いて復号化する。最後に、暗号処理部65の制御部91は、暗号/復号化モジュール96の暗号化ユニット112で、記憶モジュール92から供給された保存鍵Ksaveを用いてコンテンツ鍵Kcoを暗号化する。ステップS174において、保存鍵Ksaveで暗号化されたコンテンツ鍵Kcoは、暗号処理部65の外部メモリ制御部97を経由して外部メモリ67に保存される。
【0280】
ステップS162でホームサーバ51が購入処理できない機器であると判定された場合、又はステップS163でコンテンツプロバイダ2の公開鍵証明書の署名が正しくないと判定された場合、又はステップS164でコンテンツ鍵Kcoで暗号化されたコンテンツの署名が正しくないと判定された場合、又はステップS165で個別鍵Ki で暗号化されたコンテンツ鍵Kcoの署名が正しくないと判定された場合、又はステップS166で配送鍵Kd で暗号化された個別鍵Ki の署名が正しくないと判定された場合、又はステップS167で取扱方針の署名が正しくないと判定された場合、又はステップS168でサービスプロバイダ3の証明書の署名が正しくないと判定された場合、又はステップS169で価格情報の署名が正しくないと判定された場合、ホームサーバ51はステップS176に進み、エラー処理を行う。なおステップS165、およびステップS166の処理をまとめ、コンテンツ鍵Kco、個別鍵Ki に対する唯一の署名を検証するようにしてもよい。
【0281】
以上のように、ホームサーバ51は、課金情報を記憶モジュール92に記憶すると共に、コンテンツ鍵Kcoを個別鍵Ki で復号化した後、コンテンツ鍵Kcoを保存鍵Ksaveで暗号化し、外部メモリ67に記憶させる。
【0282】
据置機器52も、同様の処理で、課金情報を暗号処理部73の記憶モジュールに記憶すると共に、コンテンツ鍵Kcoを個別鍵Ki で復号化し、コンテンツ鍵Kcoを保存鍵Ksave2(ホームサーバ51の鍵と異なる)で暗号化し、外部メモリ79に記憶させる。
【0283】
図68は、暗号処理部65の外部メモリ制御部97が、外部メモリ67からデータを読み出す際に行う、改竄チェックの方法を説明するフローチャートである。図68のステップS180において、暗号処理部65の外部メモリ制御部97は、外部メモリ67から読み出すデータの場所を検索する(例えば図16のブロック目の1番目のデータ)。ステップS181において、暗号処理部65の外部メモリ制御部97は、外部メモリ67内の読み出し予定データを含む同一ブロック内全てのデータに対するハッシュ値(図16の1ブロック目全体のハッシュ値)を計算する。このとき、読み出し予定のデータ(例えばコンテンツ鍵1と使用許諾条件情報1)以外は、ハッシュ値計算に使用後、破棄される。ステップS182において、ステップS181で計算したハッシュ値と暗号処理部65の記憶モジュール92に記憶されているハッシュ値(ICV1 )を比較する。一致していた場合、ステップS181で読み出しておいたデータを、外部メモリ制御部97を介して制御部91に送信し、一致していなかった場合、外部メモリ制御部97はS183に移り、当該メモリブロックは改竄されているものとして以降の読み書きを禁止する(不良ブロックとする)。例えば、外部メモリを4MBのフラッシュメモリとしたとき、このメモリを64のブロックに分けたものと仮定する。従って、記憶モジュールには64個のハッシュ値が記憶されている。データの読み出しを行う場合は、まず、データがある場所を検索し、そのデータを含む同一ブロック内の全てのデータに対するハッシュ値を計算する。このハッシュ値が、記憶モジュール内の当該ロックに対応したハッシュ値と一致しているか否かで改竄をチェックする(図16参照)。
【0284】
このように、暗号処理部65の外部メモリ制御部97は、外部メモリ67の改竄チェックを行い、データを読み出す。
【0285】
図69は、暗号処理部65の外部メモリ制御部97が、外部メモリ67にデータを書き込む際に行う、改竄チェックの方法を説明するフローチャートである。図69のステップS190Aにおいて、暗号処理部65の外部メモリ制御部97は、外部メモリ67にデータを書き込むことができる場所を検索する。ステップS191Aにおいて、暗号処理部65の外部メモリ制御部97は、外部メモリ67内に空きエリアがあるか否か判定し、空きエリアがあると判定した場合、ステップS192Aに進む。ステップS192Aにおいて、暗号処理部65の外部メモリ制御部97は、書き込み予定データブロック内の、全てのデータに対するハッシュ値を計算する。ステップS193Aにおいて、ステップS192Aで計算したハッシュ値と暗号処理部65の記憶モジュール92に記憶されているハッシュ値を比較し、一致していた場合、ステップS194Aに進む。ステップS194Aにおいて、書き込み予定領域にデータを書き込む。ステップS195Aにおいて、暗号処理部65の外部メモリ制御部97は、書き込んだデータブロック内の、全てのデータに対するハッシュ値を再計算する。ステップS196Aにおいて、制御部91は、暗号処理部65の記憶モジュール92内のハッシュ値をステップS195Aで計算したハッシュ値に更新する。
【0286】
ステップS193Aにおいて、計算したハッシュ値が記憶モジュール92内のハッシュ値と異なっていた場合、制御部91は、そのメモリブロックを不良ブロックとし(例えば、ハッシュ値を不良ブロックを示す値に変更する)、ステップS190Aへ進む。
【0287】
ステップS191Aにおいて、外部メモリ67に空きエリアがないと判定された場合、ステップS198Aに進み、ステップS198Aにおいて、外部メモリ制御部97は、書き込みエラーを制御部91に返送し、処理を終了する。
【0288】
外部メモリ制御部97の外部メモリ67への書き換え(更新)方法は、図70に示すように、ステップS190Bにおいて暗号処理部65の外部メモリ制御部97は、外部メモリ67のデータを書き換える場所を検索する。ステップS192Bにおいて、暗号処理部65の外部メモリ制御部97は、書き換え予定データブロック内の、全てのデータに対するハッシュ値を計算する。ステップS193Bにおいて、ステップS192Bで計算したハッシュ値と暗号処理部65の記憶モジュール92に記憶されているハッシュ値を比較し、一致していた場合、ステップS194Bに進む。ステップS194Bにおいて、書き換え予定領域のデータを書き換える。ステップS195Bにおいて、暗号処理部65の外部メモリ制御部97は、書き込んだデータブロック内の、全てのデータに対するハッシュ値を再計算する。ステップS196Bにおいて、制御部91は、暗号処理部65の記憶モジュール92内のハッシュ値をステップS195Bで計算したハッシュ値に更新する。
【0289】
ステップS193Bにおいて、計算したハッシュ値が記憶モジュール92内のハッシュ値と異なっていた場合、制御部91は、そのメモリブロックを不良ブロックとし(例えば、ハッシュ値とを不良ブロックを示す値に変更する)、書き換え失敗とする。
【0290】
外部メモリ79のデータの削除方法について、図71を用いて説明する。ステップS190Cにおいて、暗号処理部73の外部メモリ制御部は、外部メモリ79のデータを削除する場所を検索する。ステップS192Cにおいて、暗号処理部73の外部メモリ制御部は、データ削除予定データブロック内の、全てのデータに対するハッシュ値とを計算する。ステップS193Cにおいて、ステップS192Cで計算したハッシュ値と暗号処理部73の記憶モジュール(図示せず)に記憶されているハッシュ値を比較し、一致していた場合、ステップS194Cに進む。ステップS194Cにおいて、削除予定領域の削除予定であるデータを削除する。ステップS195Cにおいて、暗号処理部73の外部メモリ制御部は、削除予定データを削除したデータブロック内の、全てのデータに対するハッシュ値を再計算する。ステップS196Cにおいて、暗号処理部73は記憶モジュール内のハッシュ値をステップS195Cで計算したハッシュ値に更新する。
【0291】
ステップS193Cにおいて、計算したハッシュ値が記憶モジュール内のハッシュ値と異なっていた場合、暗号処理部73は、そのメモリブロックを不良ブロックとし(例えば、ハッシュ値とを不良ブロックを示す値に変更する)、消去失敗とする。
【0292】
図56のステップS46に対応するホームサーバ51がコンテンツを再生する処理の詳細を、図72及び図73のフローチャートを用いて説明する。ステップS200において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の入力手段63から再生指示されたコンテンツに対応するIDを、ホームサーバ51の暗号処理部65に入力する。ステップS201において、再生するコンテンツIDを受信した暗号処理部65の制御部91は、コンテンツIDを暗号処理部65の外部メモリ制御部97に送信し、コンテンツIDに対応するコンテンツ鍵Kcoおよび使用許諾条件情報を検索させる。このとき、使用許諾条件情報が再生可能な権利であることを確認する。ステップS202において、暗号処理部65の外部メモリ制御部97は、コンテンツ鍵Kcoおよび使用許諾条件情報を含むデータブロックのハッシュ値を計算し、暗号処理部65の制御部91に送信する。ステップS203において、暗号処理部65の制御部91は、暗号処理部65の記憶モジュール92に記憶されているハッシュ値とステップS202で受信したハッシュ値が一致しているか否か判定し、一致していた場合にはステップS204に進む。
【0293】
ステップS204において、暗号処理部65の制御部91は、使用許諾条件情報を必要に応じて更新する。例えば、使用許諾条件情報内の利用権が回数券であった場合、その回数を減算するなどの処理である。従って、更新する必要のない買い切りの権利などは、更新する必要がなく、その場合、ステップS208へジャンプする(図示していない)。ステップS205において、外部メモリ制御部97は、制御部91から送信された更新された使用許諾条件情報を、外部メモリ67に書き換え更新する。ステップS206において、外部制御部97は、書き換えたデータブロック内の全データに対するハッシュ値を計算し直し、暗号処理部65の制御部91に送信する。ステップS207において、暗号処理部65の制御部91は、暗号処理部65の記憶モジュール92に記憶されているハッシュ値を、ステップS206で算出したハッシュ値に書き換える。
【0294】
ステップS208において、暗号処理部65と伸張部66は相互認証を行い、一時鍵Ktempを共有する。相互認証処理は、図51を用いて説明したのでその詳細は省略する。ステップS209において、暗号/復号化モジュール96の復号化ユニット111は、外部メモリ97から読み出したコンテンツ鍵Kcoを、記憶モジュール92から供給された保存鍵Ksaveで復号化する。ステップS210において、暗号/復号化モジュール96の暗号化ユニット112は、先ほど伸張部66と共有した一時鍵Ktempでコンテンツ鍵Kcoを再暗号化する。ステップS211において、暗号処理部65の制御部91は、上位コントローラ62を介して、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoを伸張部66に送信する。
【0295】
ステップS212において、伸張部66の鍵復号モジュール102は、相互認証モジュール101から供給された一時鍵Ktempでコンテンツ鍵Kcoを復号化する。ステップS213において、上位コントローラ62は大容量記憶部68からコンテンツを読み出し、伸張部66に供給する。コンテンツを受信した伸張部66の復号モジュール103は、鍵復号モジュール102から供給されたコンテンツ鍵Kcoを用いてコンテンツを復号化する。ステップS214において、伸張部66の伸張モジュール104は、コンテンツを所定の方式、例えばATRACなどの方式により伸張する。ステップS215において、電子透かし付加モジュール105は、暗号処理部65から指示されたデータを電子透かしの形でコンテンツに挿入する(暗号処理部から伸張部へ渡されるデータは、コンテンツ鍵Kcoだけではなく、再生条件(アナログ出力、ディジタル出力、コピー制御信号付き出力(SCMS))、コンテンツ利用権を購入した機器IDなども含まれている。挿入するデータは、このコンテンツ利用権を購入した機器のID(つまりは、使用許諾条件情報内の機器ID)などである)。ステップS216において、伸張部66は、図示せぬスピーカを介して音楽を再生する。
【0296】
このように、ホームサーバ51は、コンテンツを再生する。
【0297】
図74は、ホームサーバ51が据置機器52のために、コンテンツ利用権を代理購入する処理の詳細を説明したフローチャートである。ステップS220において、ホームサーバ51と据置機器52は、相互認証する。相互認証処理は、図52で説明した処理と同様なため、説明を省略する。ステップS221において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した登録情報を、ホームサーバ51の暗号処理部65に検査させる。上位コントローラ62から登録情報を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115に、登録情報に付加されている署名を、暗号処理部65の記憶モジュール92から供給された電子配信サービスセンタ1の公開鍵で検証させる。署名の検証に成功した後、暗号処理部65の制御部91は、登録情報に据置機器のIDが登録され、「登録」及び「購入」の項目が「登録可」及び「購入化」になっているか判定し、「登録可」になっていると判定された場合にはステップS222に進む(なお、据置機器52側でも登録情報を検査し、ホームサーバ51が「登録可」になっていることを判定している)。ステップS225からステップS227は、図67のステップS160からステップS171までと同様な処理なため、その詳細は省略する。
【0298】
ステップS228において、暗号処理部65の制御部91は、ステップS225で入力された配送鍵Kd で暗号化された個別鍵Ki を、暗号/復号化モジュール96の復号化ユニット111で、記憶モジュール92から供給された配送鍵Kd を用いて復号化する。次に、暗号処理部65の制御部91は、ステップS225で入力された個別鍵Ki で暗号化されたコンテンツ鍵Kcoを、暗号/復号化モジュール96の復号化ユニット111で、個別鍵Ki を用いて復号化する。そして、暗号処理部65の制御部91は、暗号/復号化モジュール96の暗号化ユニット112で、ステップS220の相互認証時に据置機器52と共有した一時鍵Ktempを用いてコンテンツ鍵Kcoを再暗号化する。ステップS229において、暗号処理部65の制御部91は、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoと、ステップS226で生成した使用許諾条件情報に対し、暗号/復号化モジュール96の署名生成ユニット114を用いて署名を生成し、上位コントローラ62に送信する。一時鍵Ktempで暗号化されたコンテンツ鍵Kco、使用許諾条件情報およびそれらの署名を受信したホームサーバ51の上位コントローラ62は、大容量記憶部68からコンテンツ鍵Kcoで暗号化されたコンテンツ(署名を含む。以下同じ)を読み出し、一時鍵Ktempで暗号化されたコンテンツ鍵Kco、使用許諾条件情報、それらの署名およびコンテンツ鍵Kcoで暗号化されたコンテンツを据置機器52に送信する。
【0299】
ステップS230において、一時鍵Ktempで暗号化されたコンテンツ鍵Kco、使用許諾条件情報、それらの署名およびコンテンツ鍵Kcoで暗号化されたコンテンツを受信した据置機器52は、署名を検証した後コンテンツ鍵Kcoで暗号化されたコンテンツを据置機器52の記録再生部76に出力する。コンテンツ鍵Kcoで暗号化されたコンテンツを受信した据置機器52の記録再生部76は、コンテンツ鍵Kcoで暗号化されたコンテンツを記録メディア80に保存する。
【0300】
ステップS231において、据置機器52の暗号処理部73は、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoを、暗号/復号化モジュールの復号化ユニットで、ステップS220の相互認証時にホームサーバ51と共有した一時鍵Ktempを用いて復号化する。そして、暗号処理部73の制御部は、暗号/復号化モジュールの暗号化ユニットで、暗号処理部73の記憶モジュールから供給された保存鍵Ksave2を用いてコンテンツ鍵Kcoを再暗号化する。
【0301】
ステップS232において、据置機器52の暗号処理部73は、保存鍵Ksave2で暗号化されたコンテンツ鍵KcoとステップS230で受信した使用許諾条件情報を暗号処理部73の外部メモリ制御部に送信し、外部メモリ79に保存させる。外部メモリ制御部が外部メモリにデータを書き込む処理については、図69で説明しているので、詳細は省略する。
【0302】
このように、ホームサーバ51はコンテンツ利用権を購入し、課金情報はホームサーバ51側で保存し、利用権は据置機器52に引き渡される。
【0303】
図75は、ホームサーバ51が、既に購入済みのコンテンツ利用権を、別の利用形態に変更して購入するための処理を示したフローチャートである。図75のステップS240からステップS245までは、図67で説明した処理と同様であるため、その説明は省略する。ステップS246において、ホームサーバ51の暗号処理部65は、暗号処理部65の外部メモリ制御部97に、利用権変更するコンテンツの使用許諾条件情報を読み出させる。外部メモリ67からのデータの読み出しは、図68を参照して説明したので、その詳細は省略する。ステップS246で正常に使用許諾条件情報が読み出せた場合には、ステップS247へ進む。
【0304】
ステップS247において、ホームサーバ51の上位コントローラ62は、表示手段64を用いて利用権内容変更可能なコンテンツの情報(例えば、利用権内容変更可能な利用形態や価格など)を表示し、ユーザは入力手段63を用いて利用権内容更新条件を選択する。入力手段63から入力された信号はホームサーバ51の上位コントローラ62に送信され、上位コントローラ62は、その信号に基づいて利用権内容変更コマンドを生成し、利用権内容変更コマンドをホームサーバ51の暗号処理部65に入力する。これを受信した暗号処理部65は、ステップS243で受信した取扱方針、ステップS245で受信した価格情報およびステップS247で読み出した使用許諾条件情報から、課金情報および新しい使用許諾条件情報を生成する。
【0305】
ステップS248は、図67のステップS171と同様なため、その詳細な説明は省略する。ステップS249において、暗号処理部65の制御部91は、ステップS247で生成した使用許諾条件情報を、暗号処理部65の外部メモリ制御部97に出力する。外部メモリ制御部97は、受信した使用許諾条件情報を外部メモリ67に上書き更新する。外部メモリ制御部97の外部メモリ67への書き換え(更新)方法は、図70で説明したので、その詳細は省略する。
【0306】
ステップS246において、外部メモリ67に、権利内容変更コマンドに付加されたコンテンツIDに対応する使用許諾条件情報が見つからなかった場合、または、使用許諾条件情報が記憶されている外部メモリの記憶ブロックに改竄が発見された場合(図68を参照して説明済み)、ステップS251へ進み、所定のエラー処理を行う。
【0307】
このように、ホームサーバ51は、既に購入した権利(使用許諾権条件情報に記述されている)と、取扱方針および価格情報を用いて新たな権利を購入し、利用権内容を変更することができる。
【0308】
図76及び図77は、取扱方針および価格情報のルール部分の具体例を示したものである。図76において、取扱方針は利用権ごとに整理番号として付けられたルール番号、利用権内容を示す利用権内容番号、そのパラメータ、最低販売価格、コンテンツプロバイダの利益率から構成され、この取扱方針には例えば5つのルールが記述されている。ルール1は、権利項目が利用権内容番号1であるから、図44より、その権利は再生権、時間・回数制限なしの権利であることがわかる。また、パラメータの項目には、特に記述がないことがわかる。最低販売価格は¥350であり、コンテンツプロバイダ2の取り分は、価格の30%である。ルール2は、権利項目が利用権内容番号2であるから、図44より、その権利は再生権、時間制限有り、回数制限なしの権利であることがわかる。また、利用可能期間が1時間であることが、パラメータの項目からわかる。最低販売価格は¥100であり、コンテンツプロバイダ2の取り分は、価格の30%である。ルール3は、権利項目が利用権内容番号6であるから、図44より、その権利は複製権(コピー制御信号なし)、時間制限なし、回数制限ありの権利であることがわかる。また、利用可能回数が1回であることが、パラメータの項目からわかる。最低販売価格は¥30であり、コンテンツプロバイダ2の取り分は、価格の30%である。
【0309】
ルール4は、権利項目が利用権内容番号13であるから、図44より、その権利は利用内容変更であることがわかる。変更可能なルール番号は、#2(再生権、時間制限有り、回数制限なし)から#1(再生権、時間・回数制限なし)であることがパラメータの項目からわかる。最低販売価格は¥200であり、コンテンツプロバイダ2の取り分は、価格の20%である。最低販売価格がルール1より低く提示してあるのは、既に購入している権利を下取りして再購入すると考えているからであり、コンテンツプロバイダ2の取り分がルール1より低く提示してあるのは、実際の作業をする電子配信サービスセンタ1の取り分を増やすためである(コンテンツプロバイダ2は、権利内容変更時には作業がないため)。
【0310】
ルール5は、権利項目が利用権内容番号14であるから、図44より、その権利は再配布であることがわかる。再配布可能条件は、ルール番号#1(再生権、時間・回数制限なし)を持っている機器が、ルール番号#1(再生権、時間・回数制限なし)を購入して再配布することであることが、パラメータの項目からわかる。最低販売価格は¥250であり、コンテンツプロバイダ2の取り分は、価格の20%である。最低販売価格がルール1より低く提示してあるのは、既に購入している権利をもつ機器が、同一コンテンツにつき再購入すると考えているからであり、コンテンツプロバイダ2の取り分がルール1より低く提示してあるのは、実際の作業をする電子配信サービスセンタ1の取り分を増やすためである(コンテンツプロバイダ2は、再配付時には作業がないため)。
【0311】
図77において、価格情報は利用権ごとに整理番号として付けられたルール番号、パラメータ及び価格情報から構成され、この価格情報にも例えば5つのルールが記述されている。ルール1は、取扱方針のルール#1に対する価格情報で、利用権内容番号#1を購入する際に、価格が¥500で、サービスプロバイダ3の取り分が30%であることを示す。従って、ユーザが支払う¥500は、コンテンツプロバイダ2が¥150、サービスプロバイダ3が¥150、電子配信サービスセンタ1が¥200取ることになる。ルール2からルール5までも同様であるので、その詳細は省略する。
【0312】
なお、ルール4、5において、サービスプロバイダ2の取り分がルール1に比べて少ないのは、サービスプロバイダ2の配信作業をユーザ機器が代行して行っており、代金の回収は電子配信サービスセンタ1が行っているためである。
【0313】
また本例ではルール番号が#1から#5へと連番となっているが、必ずしもその必要はない。作成者はルール番号ごとに利用権内容番号とパラメータを設定しておき、そこから抽出したものを並べるため、一般には連番にならない。
【0314】
図78は、図75で説明した権利内容変更を行う際の具体的な例を示したものである。取扱方針は利用権ごとに整理番号として付けられたルール番号、利用権内容を示す利用権内容番号、そのパラメータ、最低販売価格、コンテンツプロバイダの利益率から構成され、価格情報は利用権ごとに整理番号として付けられたルール番号、パラメータ及び価格情報から構成され、使用許諾条件情報は利用権ごとに整理番号として付けられたルール番号、利用権内容を示す利用権内容番号、そのパラメータから構成されている。ホームサーバ51は、既にルール番号#2の再生権、時間制限ありの権利を購入しており、権利内容を示す使用許諾条件情報には、ルール番号#2が記述されており、利用可能時間は残り30分で、今まで積算して2時間分の購入を行っていることを示している。今、時間制限ありから時間制限なしに変更しようとした場合、取扱方針のルール3、価格情報のルール3および使用許諾条件情報から¥200で再生権、時間・回数制限なしに変更でき、使用許諾条件情報は、ルール番号#1、利用権内容番号の再生権、時間・回数制限なしに変わることがわかる(利用権内容番号#1の場合のパラメータに関しては、後述する。また、本例で言えば、直接再生権、時間・回数制限なしを買う場合に比べ、一度、時間制限ありの権利を買ってから権利内容変更したほうが安くなってしまっている。このため、積算利用時間を見て割り引くようにした方がよい)。
【0315】
図79は、ホームサーバ51が据置機器52のために、コンテンツ利用権を購入し、その利用権を再配布する処理の詳細を説明したフローチャートである。ステップS260からステップ264は、図74のステップS220からステップS225と同様なため、その詳細な説明は省略する。ステップS265において、ホームサーバ51の暗号処理部65は、暗号処理部65の外部メモリ制御部97に、再配布しようとするコンテンツに対応する使用許諾条件情報および保存鍵Ksaveで暗号化されたコンテンツ鍵Kcoを、外部メモリ67から読み出させる。外部メモリ制御部97による外部メモリ67の読み出し方法については、図68で説明したので、その詳細は省略する。読み出しに成功した場合は、ステップS266に進む。
【0316】
ステップS266において、ホームサーバ51の上位コントローラ62は、表示手段64を用いて再配布可能なコンテンツの情報(例えば、再配布可能なコンテンツの利用形態や価格など)を表示し、ユーザは入力手段63を用いて再配付条件を選択する。なお、この選択処理は、予め再配付処理スタート時に行うようにしても良い。入力手段63から入力された信号はホームサーバ51の上位コントローラ62に送信され、上位コントローラ62は、その信号に基づいて再配布コマンドを生成し、再配布コマンドをホームサーバ51の暗号処理部65に入力する。これを受信した暗号処理部65は、ステップS264で受信した取扱方針、価格情報およびステップS265で読み出した使用許諾条件情報から、課金情報および新しい使用許諾条件情報を生成する。
【0317】
ステップS267は、図67のステップS171と同様なため、その詳細な説明は省略する。ステップS268において、暗号処理部65の制御部91は、ステップS265で読み出した保存鍵Ksaveで暗号化されたコンテンツ鍵Kcoを、暗号/復号化モジュール96の復号化ユニット111で、記憶モジュール92から供給された保存鍵Ksaveを用いて復号化する。そして、暗号処理部65の制御部91は、暗号/復号化モジュール96の暗号化ユニット112で、ステップS260の相互認証時に据置機器52と共有した一時鍵Ktempを用いてコンテンツ鍵Kcoを再暗号化する。最後に、暗号/復号化モジュール96の署名生成ユニット114は、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoと、ステップS266で生成した新しい使用許諾条件情報に対応した署名を生成し、暗号処理部65の制御部91に返送する。
【0318】
ステップS269からステップS272の処理は、図74のステップS229からステップS232と同様なため、その詳細は省略する。
【0319】
このように、ホームサーバ51は、自己の保持する利用権(使用許諾条件情報)と取扱方針、価格情報から新しい使用許諾条件情報を作り出し、自己の保持するコンテンツ鍵Kco、コンテンツとともに据置機器52へ送信することで、コンテンツの再配布が行える。
【0320】
図80は、ホームサーバ51が据置機器52のために、使用許諾条件情報、コンテンツ鍵Kcoを送信し、据置機器52でコンテンツ利用権を購入する処理の詳細を説明したフローチャートである。ステップS280において、据置機器52の暗号処理部73は、暗号処理部73の記憶モジュールに記憶されている課金情報の課金の合計が、上限に達しているか否か判定し、上限に達していなかった場合にはステップS281に進む(なお、課金合計上限で判定するのではなく、課金処理件数の上限で判定するようにしても良い)。
【0321】
ステップS281において、据置機器52の上位コントローラ72は、据置機器52の小容量記憶部75から読み出した登録情報を据置機器52の暗号処理部73に入力する。登録情報を受信した暗号処理部73は、図示せぬ暗号/復号化モジュールの署名検証ユニットで登録情報の署名を検証した後、据置機器52のIDに対する「購入処理」の項目が「購入可」になっているか判定し、「購入可」であった場合にはステップS282に進む。
【0322】
ステップS282は、図74のステップS220と同様なため、その詳細は省略する。ステップS283は、図74のステップS221と同様なため、その詳細は省略する(ホームサーバ51は据置機器52が登録されているか否かを判定し、据置機器52はホームサーバ51が登録されているか否かを判定する)。ステップS284は、図79のステップS265と同様なため、その詳細は省略する。ステップS285は、図79のステップS268と同様なため、その詳細は省略する。ステップS286において、暗号処理部65の制御部91は、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoと、ステップS284で読み出した使用許諾条件情報に対し、暗号/復号化モジュール96の署名生成ユニット114を用いて署名を生成し、上位コントローラ62に送信する。一時鍵Ktempで暗号化されたコンテンツ鍵Kco、使用許諾条件情報およびそれらの署名を受信したホームサーバ51の上位コントローラ62は、大容量記憶部68からコンテンツ鍵Kcoで暗号化されたコンテンツ、必要に応じて取扱方針とその署名、価格情報とその署名を読み出し、一時鍵Ktempで暗号化されたコンテンツ鍵Kco、使用許諾条件情報、それらの署名、コンテンツ鍵Kcoで暗号化されたコンテンツ、取扱方針とその署名および価格情報とその署名を据置機器52に送信する。
【0323】
ステップS287は、図74のステップS230と同様なため、その詳細は省略する。ステップS288は、図74のステップS225と同様なため、その詳細は省略する。ステップS289において、据置機器52の上位コントローラ72は、表示手段78を用いて再配布可能なコンテンツの情報(例えば、再配布可能なコンテンツの利用形態や価格など)を表示し、ユーザは入力手段77を用いて再配付条件を選択する。なお、この選択処理は予め再配付処理スタート時に行うようにしても良い。入力手段77から入力された信号は据置機器52の上位コントローラ72に送信され、上位コントローラ72は、その信号に基づいて再配布コマンドを生成し、再配布コマンドを据置機器52の暗号処理部73に入力する。これを受信した暗号処理部73は、ステップS286で受信した取扱方針、価格情報および使用許諾条件情報から、課金情報および新しい使用許諾条件情報を生成する。
【0324】
ステップS290において、据置機器52の暗号処理部73は、ステップS289で生成した課金情報を図示せぬ暗号処理部73の記憶モジュールに保存する。ステップS291において、据置機器52の暗号処理部73は、ステップS286で受信した一時鍵Ktempで暗号化されたコンテンツ鍵Kcoを、図示せぬ暗号処理部73の復号化ユニットで、ステップS282で共有した一時鍵Ktempを用いて復号化する。そして、据置機器52の暗号処理部73は、図示せぬ暗号処理部73の暗号化ユニットで、図示せぬ暗号処理部73の記憶モジュールから供給された保存鍵Ksave2を用いてコンテンツ鍵Kcoを暗号化する。
【0325】
ステップS292において、据置機器52の暗号処理部73は、ステップS289で生成した使用許諾条件情報およびステップS291で生成した保存鍵Ksave2で暗号化されたコンテンツ鍵Kcoを図示せぬ、暗号処理部73の外部メモリ制御部に送信する。使用許諾条件情報および保存鍵Ksave2で暗号化されたコンテンツ鍵Kcoを受信した外部メモリ制御部は、使用許諾条件情報および保存鍵Ksave2で暗号化されたコンテンツ鍵Kcoを外部メモリ79に書き込む。書き込む際の改竄チェックについては、図69を用いて説明したので、その詳細は省略する。
【0326】
このように、据置機器52は、ホームサーバ51の保持する利用権(使用許諾条件情報)、取扱方針、価格情報、コンテンツ鍵Kco、コンテンツをホームサーバ51から受信し、据置機器52で新しい使用許諾条件情報を作り出すことにより、コンテンツの再配布を受けることができる。
【0327】
図81は、管理移動権について説明した図である。管理移動とは、機器1から機器2へ再生権を移動できる動作のことで、機器1から機器2へ権利が移動することは通常の移動と同じであるが、機器2は受け取った再生権を再移動することができない点で通常の移動と異なる(通常の移動と同様に、再生権を移動した後の機器1は、再生権の再移動できない)。再生権を管理移動で受け取った機器2は、再生権を機器1に返還することができ、返還された後は、機器1は再度再生権の移動ができ、機器2は引き続きできない。これらを実現するため、使用許諾条件情報に管理移動権の購入者および現在の管理移動権の保持者を管理させている(ここでは、利用権内容番号#1を持っている場合にのみ管理移動できることを想定しているが、利用権内容番号#2においても拡張できる)。
【0328】
図81において、取扱方針のルール1は、図78で説明しているので、その詳細は省略する。ルール2は、権利項目が利用権内容番号16であるから、図44より、その権利は管理移動権であることがわかる。また、パラメータの項目には、特に記述がないことがわかる。最低販売価格は¥100であり、コンテンツプロバイダ2の取り分は、価格の50%である。コンテンツプロバイダ2の取り分がルール1より高く提示してあるのは、サービスプロバイダ3は実際の作業を全く行わないため、その分をコンテンツプロバイダ2への取り分に回したためである。
【0329】
図81において、価格情報のルール1は、図78で説明しているので、その詳細は省略する。ルール2は、取扱方針のルール#2に対する価格情報で、利用権内容番号#16を購入する際に、価格が¥100で、サービスプロバイダ3の取り分が0%であることを示す。従って、ユーザが支払う¥100は、コンテンツプロバイダ2が¥50、サービスプロバイダ3が¥0、電子配信サービスセンタ1が¥50取ることになる。
【0330】
図81において、ユーザはまずルール番号#1(再生権、時間・回数制限無し)を購入する。ただし、このとき管理移動権は持っていない(図81の(a)の状態)。次に、ユーザは管理移動権を購入する(これらの動作は一瞬なため、ユーザは一括して購入したように見える)。使用許諾条件のルール番号は、購入者を示す暗号処理部のID(以下購入者とする)がID1(例えば、ホームサーバ51のID)、再生権を保有する暗号処理部のID(以下保持者とする)がID2になる(図81の(b)の状態)。これを、管理移動を行って据置機器52に移した場合、ホームサーバ51の持つ使用許諾条件情報のルール部は、購入者はID1のままだが、保持者がID2に変化する。また、管理移動により再生権を受信した据置機器52の持つ使用許諾条件情報のルール部は、購入者はID1、保持者はID2となり、ホームサーバ51の使用許諾条件情報と一緒になっている。
【0331】
図82は、管理移動権の移動処理の詳細を説明するフローチャートである。図82において、ステップS300は、図74のステップS220と同様なため、その詳細は省略する。また、ステップS301は図74のステップS221と同様なため、その詳細は省略する。ステップS302は図75のステップS246と同様であため、その詳細は省略する。ステップS303において、ホームサーバ51の暗号処理部65は、読み出した使用許諾条件情報内のルール部を検査し、使用権が再生権、時間・回数制限なし、管理移動権ありになっているか判定する。管理移動権があると判定された場合、ステップS304に進む。
【0332】
ステップS304において、暗号処理部65の制御部91は、管理移動権の購入者および保持者が、共にホームサーバ51のIDになっているか判定する。管理移動権の購入者および保持者が、共にホームサーバ51のIDになっていると判定された場合には、ステップS305に進む。ステップS305において、暗号処理部65の制御部91は、使用許諾条件情報の管理移動権の保持者を据置機器52のIDに書き換える。ステップS306において、暗号処理部65の制御部91は、ステップS305で書き換えた使用許諾条件情報を暗号処理部65の外部メモリ制御部97に出力する。使用許諾条件情報を受信した暗号処理部65の外部メモリ制御部97は、外部メモリ67に使用許諾条件情報を上書き保存する。外部メモリ67のデータを書き換え保存する方法については、図70で説明したので、その詳細は省略する。ステップS307からステップS311までは、図79のステップS268からステップS272と同様なため、その詳細は省略する。
【0333】
ステップS303で使用許諾条件情報に管理移動権が含まれていなかった場合、ステップS304で管理移動権の購入者または保持者がホームサーバ51でなかった場合は、処理を中断する。
【0334】
このように、ホームサーバ51から据置機器52にコンテンツを再生するための権利を移動することができる。
【0335】
図83は、現在管理移動権を所持している据置機器52から、管理移動権の購入者であるホームサーバ51に、管理移動権を返還させる処理について説明したフローチャートである。図83において、ステップS320は、図74のステップS220と同様なため、その詳細は省略する。ステップS321は図74のステップS221と同様であため、その詳細は省略するが、ホームサーバ51と据置機器52双方で相手のIDが登録されているか検査しているものとする。登録されていると判定された場合、ステップS322に進む。ステップS322は、図75のステップS246と同様であるため、その詳細は省略するが、ホームサーバ51と据置機器52双方で同一のコンテンツIDのデータを読み出していることとする。外部メモリからデータが正しく読めた場合には、ステップS323に進む。ステップS323は、図82のステップS303と同様であるため、その詳細は省略するが、ホームサーバ51と据置機器52双方で管理移動権があるか判定していることとする。管理移動権があると判定された場合には、ステップS324に進む。
【0336】
ステップS324において、ホームサーバ51の暗号処理部65は、管理移動権の購入者がホームサーバ51のIDになっていて、保持者が据置機器52のIDになっているか判定する。管理移動権の購入者がホームサーバ51のIDになっていて、保持者が据置機器52のIDになっていると判定された場合には、ステップS325に進む。同様に、据置機器52の暗号処理部73は、管理移動権の購入者がホームサーバ51のIDになっていて、保持者が据置機器52のIDになっているか判定する。管理移動権の購入者がホームサーバ51のIDになっていて、保持者が据置機器52のIDになっていると判定された場合には、ステップS325に進む。
【0337】
ステップS325において、据置機器52の記録再生部76は、記録メディア80からコンテンツを削除する(ただし、暗号化されたデータが残るだけなので、無理に削除する必要はない)。ステップS326において、据置機器52の暗号処理部73は、図示せぬ暗号処理部73の外部メモリ制御部に、外部メモリ79に保存されている保存鍵Ksave2で暗号化されたコンテンツ鍵Kcoと使用許諾条件情報を削除させる。外部メモリ79の照りの削除方法は図71で説明したので、その詳細は省略する。
【0338】
ステップS327において、暗号処理部65の制御部91は、使用許諾条件情報の管理移動権の保持者をホームサーバ51のIDに書き換えた使用許諾条件情報を生成する。ステップS328において、暗号処理部65の制御部91は、ステップS327で生成した使用許諾条件情報を、暗号処理部65の外部メモリ制御部97に出力する。使用許諾条件情報を受信した暗号処理部65の外部メモリ制御部97は、外部メモリ67に使用許諾条件情報を上書き保存する。外部メモリ67に書き換え保存する方法については、図70で説明したので、その詳細は省略する。
【0339】
ステップS321でホームサーバ51または据置機器52において、登録情報が改竄されていたり、相手の機器のIDが登録されていなかった場合、ステップS322でホームサーバ51または据置機器52において、外部メモリ内に所定のコンテンツに対するコンテンツ鍵または使用許諾条件情報が見つからなかったり、それらを含むメモリブロックが改竄されていた場合は、ステップS329へ進みエラー処理を行う。
【0340】
ステップS323でホームサーバ51または据置機器52において、使用許諾条件情報内に管理移動権がなかった場合、ステップS324でホームサーバ51または据置機器52において、購入者がホームサーバ51で、保持者が据置機器52でなかった場合は、処理を中断する。
【0341】
このように、据置機器52からホームサーバ51にコンテンツを再生するための権利をもどすことができる。
【0342】
なお、コンテンツおよびコンテンツ鍵Kco等を1つしか記述していないが、必要に応じて複数存在することとする。
【0343】
また、本例ではコンテンツプロバイダ2とサービスプロバイダ3が別々に扱われていたが、一つにまとめてしまってもよい。更にまた、コンテンツプロバイダ2の方式を、そのままサービスプロバイダ3に転用しても良い。
【0344】
(2)個別鍵の使用による暗号化処理
コンテンツプロバイダ2は、図9について上述したようにコンテンツを自ら作成したコンテンツ鍵で暗号化する。また、コンテンツプロバイダ2は、電子配信サービスセンタ1からコンテンツプロバイダ固有の個別鍵と、配送鍵で暗号化された個別鍵を受け取り、個別鍵によってコンテンツ鍵を暗号化する。かくしてコンテンツプロバイダ2は、コンテンツ鍵で暗号化されたコンテンツと、個別鍵で暗号化されたコンテンツ鍵と、配送鍵で暗号化された個別鍵とをサービスプロバイダ3を介してユーザホームネットワーク5に供給する。
【0345】
ユーザホームネットワーク5では、電子配信サービスセンタ1から受け取った配送鍵を用いてコンテンツプロバイダ固有の個別鍵を復号化する。これにより、ユーザホームネットワーク5はコンテンツプロバイダ2からコンテンツプロバイダ固有の個別鍵で暗号化されて供給されるコンテンツ鍵を復号することができる。コンテンツ鍵を得たユーザホームネットワーク5は当該コンテンツ鍵によりコンテンツを復号することができる。
【0346】
ここで、個別鍵はコンテンツサーバごとに固有であるのに対して、配送鍵は一種類のみである。従って、ユーザホームネットワーク5は一種類の配送鍵だけを持っていれば、各コンテンツプロバイダからの個別鍵を復号することができる。従って、ユーザホームネットワーク5は各コンテンツプロバイダ固有の個別鍵を持つ必要がなくなり、配送鍵を持つだけですべてのコンテンツプロバイダのコンテンツを購入することができる。
【0347】
また、各コンテンツプロバイダは、配送鍵を持たないことにより、他のコンテンツプロバイダ固有の個別鍵(配送鍵で暗号化されている)を復号することができない。これによりコンテンツプロバイダ間でのコンテンツの盗用を防止し得る。
【0348】
ここで、以上の実施の形態の構成と、特許請求の範囲に記載の発明の各手段とを明らかにするために、各手段の後の括弧内に、対応する実施の形態(但し一例)を付加して本発明の特徴を記述すると、次のようになる。但し勿論この記載は、各手段を記載したものに限定することを意味するものではない。
【0349】
すなわち、本発明の情報送信システムにおいては、コンテンツ等の情報を送信するコンテンツ供給者又はコンテンツ販売業者(例えば、図84のコンテンツ送信装置200)が持つ個別鍵保存用メモリ(例えば、図84の耐タンパメモリ201)、コンテンツ鍵Kcoを個別鍵Ki で暗号化するための手段(例えば、図84のデータ暗号部203)、コンテンツ鍵Kcoの使用条件等を記述した取扱方針を生成するための手段(例えば、図84の取扱方針生成部206)、各種データに対してディジタル署名を生成するための手段(例えば、図84の署名生成部207)と、コンテンツを購入するユーザ(例えば、図84のコンテンツ受信装置210)が持つ各種データに対して生成された署名データを検証する手段(例えば、図84の署名検証部222)、コンテンツ鍵Kcoの生成者を示すIDと取扱方針の生成者のIDとを比較するための手段(例えば、図84の比較器226)、配送鍵を保存するための手段(例えば、図84の耐タンパメモリ221)とを備える。
【0350】
また、本発明の情報送信システムにおいては、コンテンツ等の情報を送信するコンテンツ供給者又はコンテンツ販売業者(例えば、図85のコンテンツ送信装置200)が持つ個別鍵保存用メモリ(例えば、図85の耐タンパメモリ201)、鍵証明書を保存するためのメモリ(例えば、図85のメモリ202)、コンテンツ鍵Kcoを個別鍵Ki で暗号化するための手段(例えば、図85のデータ暗号部203)、コンテンツを購入するユーザ(例えば、図85のコンテンツ受信装置210)が持つ各種データに対して生成された署名データを検証する手段(例えば、図85の署名検証部222)、配送鍵を保存するための手段(例えば、図85の耐タンパメモリ221)とを備える。
【0351】
(3)遠隔再生処理
コンテンツの再生権利を保持していない機器(例えば据置機器52)でコンテンツを保持している機器(例えばホームサーバ51)から再生コマンドを受け取り、コンテンツを再生する遠隔再生処理について説明する。
【0352】
図86は遠隔再生処理手順を示し、まず、ユーザの入力操作によって遠隔再生しようとするコンテンツのコンテンツIDが上位コントローラ62に入力された後、ステップS401において、ホームサーバ51と据置機器52は相互認証する。相互認証処理は、図52で説明した処理と同様であるため、説明を省略する。ステップS402において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した登録情報を、ホームサーバ51の暗号処理部65に検査させる。上位コントローラ62から登録情報を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115に、登録情報に付加されている署名を、暗号処理部65の記憶モジュール92から供給された認証局22の公開鍵で検証させる。署名の検証に成功した後、「登録」の項目が「登録可」になっているか判定し、「登録可」になっていると判定された場合にはステップS403に進む。なお、据置機器52側でも登録情報を検査し、ホームサーバ51が「登録可」になっていることを判定している。
【0353】
ステップS403において上位コントローラ62は遠隔再生しようとするコンテンツのコンテンツIDを含む再生コマンドを生成し、続くステップS404において、ホームサーバ51の暗号処理部65は、暗号処理部65の外部メモリ制御部97に、遠隔再生しようとするコンテンツに対応する使用許諾条件情報及び保存鍵Ksaveで暗号化されたコンテンツ鍵Kcoを、外部メモリ67から読み出させる。外部メモリ制御部97による外部メモリ67からのデータ読み出し方法については、図68で説明した通りであり、その詳細は省略する。読み出しに成功した場合、ステップS405に進む。
【0354】
ステップS405において、暗号/復号化モジュール96の復号化ユニット111は、外部メモリ67から読み出したコンテンツ鍵Kcoを、記憶モジュール92から供給された保存鍵Ksaveで復号化する。ステップS406において、暗号/復号化モジュール96の暗号化ユニット112は、一時鍵Ktempでコンテンツ鍵Kcoを暗号化した後、ステップS407において再生コマンドを一時鍵Ktempで暗号化する。
【0355】
ホームサーバ51は続くステップS408において、遠隔再生しようとするコンテンツ(コンテンツ鍵Kcoで暗号化されている)を大容量記憶部68から読み出して、これを上述のステップS406及びS407において一時鍵Ktempで暗号化されたコンテンツ鍵及び再生コマンドと共に据置機器52に送信する。
【0356】
ステップS409において、据置機器52はホームサーバ51から受け取ったコンテンツ鍵及び再生コマンドを一時鍵Ktempで復号化し、ステップS410において暗号処理部73と伸張部74は相互認証を行い、一時鍵Ktemp2を共有する。そしてステップS411において暗号処理部73は上述のステップS410において伸張部74と共有した一時鍵Ktemp2でコンテンツ鍵Kco及び再生コマンドを暗号化する。ステップS412において、暗号処理部73は一時鍵Ktemp2で暗号化されたコンテンツ鍵Kco及び再生コマンドを伸張部74に送信し、伸張部74はステップS413においてコンテンツ鍵Kco及び再生コマンドを一時鍵Ktemp2で復号化する。
【0357】
伸張部74はステップS414において、ホームサーバ51から上述のステップS408においてホームサーバ51から受け取ったコンテンツを上述のステップS413において復号化された再生コマンドに従って上述のステップS413において復号化されたコンテンツ鍵Kcoで復号化する。そして伸張部74は当該復号化されたコンテンツをステップS415において所定の方式、例えばATRACなどの方式により伸張する。ステップS416において、上位コントローラ72は暗号処理部73から指示されたデータを電子透かしの形でコンテンツに挿入する。因みに、暗号処理部73から伸張部74へ渡されるデータは、コンテンツ鍵Kco及び再生コマンドだけではなく、再生条件(アナログ出力、ディジタル出力、コピー制御信号付き出力(SCMS))、コンテンツ利用権を購入した機器IDなども含まれている。挿入するデータは、このコンテンツ利用権を購入した機器のID、つまりは、使用許諾条件情報内の機器IDなどである。ステップS417において、伸張部74は、図示せぬスピーカを介して音楽を再生する。
【0358】
以上の構成において、ホームサーバ51はコンテンツと当該コンテンツの再生コマンド及びコンテンツ鍵Kcoを据置機器52に送信することにより、コンテンツの再生権利を保持していない据置機器52は、再生コマンド及びコンテンツ鍵Kcoを用いてコンテンツを再生することができる。従って、以上の構成によれば、コンテンツを保持する機器(コンテンツの再生権利を有する機器)に接続された複数の機器(据置機器等)において、コンテンツを再生することができる。
【0359】
(4)予約購入処理
配送鍵の有効期限が切れる前にコンテンツの鍵変換を予め行っておき、コンテンツの購入予約を行うホームサーバの予約購入処理について説明する。図87に示す予約購入処理手順のステップS451において、ホームサーバ51は登録情報更新判断処理を行い、ステップS452に進む。登録情報更新判断処理については、図61及び図62で説明した通りであり、その詳細説明は省略する。但し、予約購入処理においては、図61のステップS601やS602で述べた購入個数や購入金額に基づく登録情報更新タイミングの判断は行わなくても良い。
【0360】
ステップS452において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した登録情報をホームサーバ51の暗号処理部65に入力する。登録情報を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115で登録情報の署名を検証した後、ホームサーバ51のIDに対する「購入処理」及び「登録」の項目が「購入可」及び「登録可」になっているか否かを判定し、「購入可」及び「登録可」であった場合にはステップS453に進む。ステップS453において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出したコンテンツプロバイダ2の公開鍵証明書をホームサーバ51の暗号処理部65に入力する。コンテンツプロバイダ2の公開鍵証明書を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115でコンテンツプロバイダ2の公開鍵証明書の署名を検証した後、公開鍵証明書からコンテンツプロバイダ2の公開鍵を取り出す。署名の検証の結果、改ざんがなされていないことが確認された場合には、上位コントローラ62はステップS454に進む。
【0361】
ステップS454においてホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出したコンテンツ鍵Kcoをホームサーバ51の暗号処理部65に入力する。コンテンツ鍵Kcoを受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115でコンテンツ鍵Kcoの署名を検証し、改ざんがなされていないことが確認された場合には、ステップS455に進む。
【0362】
ステップS455において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した個別鍵Ki をホームサーバ51の暗号処理部65に入力する。個別鍵Ki を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115で個別鍵Ki の署名を検証し、改ざんがなされていないことが確認された場合には、ステップS456に進む。
【0363】
ここで、個別鍵Ki で暗号化されたコンテンツ鍵Kco及び配送鍵Kd で暗号化された個別鍵Ki 全体に対して1つの署名がついている場合は、S454及びS455を1つに合わせることができ署名検証処理を簡略化できる。
【0364】
ステップS456において、暗号処理部65の制御部91は、ステップS455で入力された個別鍵Ki を、暗号/復号化モジュール96の復号化ユニット111で、記憶モジュール92から供給された配送鍵Kd を用いて復号化する。次に、暗号処理部65の制御部91は、ステップS454で入力されたコンテンツ鍵Kcoを、暗号/復号化モジュール96の復号化ユニット111で、先ほど復号化した個別鍵Ki を用いて復号化する。最後に、暗号処理部65の制御部91は、暗号/復号化モジュール96の暗号化ユニット112で、記憶モジュール92から供給された保存鍵Ksaveを用いてコンテンツ鍵Kcoを暗号化する。
【0365】
ステップS457において、保存鍵Ksaveで暗号化されたコンテンツ鍵Kcoは、暗号処理部65の外部メモリ制御部97を経由して外部メモリ67に保存される。
【0366】
また、ステップS452でホームサーバ51が購入処理できない機器であると判定された場合、又はステップS453でコンテンツプロバイダ2の公開鍵証明書の署名が正しくないと判定された場合、又はステップS454で個別鍵Ki で暗号化されたコンテンツ鍵Kcoの署名が正しくないと判定された場合、又はステップS455で配送鍵Kd で暗号化された個別鍵Ki の署名が正しくないと判定された場合、ホームサーバ51はステップS458に進み、エラー処理を行う。
【0367】
以上のように、ホームサーバ51は、コンテンツ鍵Kcoを個別鍵Ki で復号化した後、コンテンツ鍵Kcoを保存鍵Ksaveで再暗号化し、外部メモリ67に記憶させる。この予約購入処理は、実際にコンテンツを購入しないので、図67について上述した購入処理のうち、ステップS161の登録情報更新判断処理のなかの課金情報についての処理、ステップS164に対応する購入コンテンツについての処理、ステップS167に対応する取扱い方針についての処理、ステップS168に対応するサービスプロバイダの公開鍵検証についての処理、ステップS169に対応する価格情報の署名検証についての処理、ステップS170乃至ステップS172に対応する課金情報及び使用許諾条件情報の保存処理は行わなくても良い。
【0368】
因みに、図87の予約購入処理の場合、ホームサーバ51は使用許諾条件情報の作成は行わなかったが、これに代えて使用許諾条件情報を作成しその利用権内容番号(すなわち権利項目)を初期値等の権利を持っていない状態(例えば、存在しない#0など)としておくようにしても良い。
【0369】
このようにして、予約購入処理では、ホームサーバ51は配送鍵Kd の有効期限が切れる前にコンテンツ鍵Kcoを外部メモリ67に保存しておくことにより、当該保存されたコンテンツ鍵Kcoによって暗号化されたコンテンツについて、配送鍵Kd の期限に関わらず購入することができる。
【0370】
ここで、ホームサーバ51において外部メモリ67にコンテンツ鍵Kcoを 保存することにより購入の予約がなされたコンテンツの本購入処理について説明する。図88に示す本購入処理手順のステップS471において、ホームサーバ51は登録情報更新判断処理を行い、ステップS472に進む。登録情報更新判断処理については、図61及び図62で説明した通り、その詳細は、省略する。但し、本購入処理においては、図61のステップS603で述べた配送鍵Kd に基づく登録情報更新タイミングの判断は行わなくて良い。
【0371】
ステップS472において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した登録情報をホームサーバ51の暗号処理部65に入力する。登録情報を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115で登録情報の署名を検証した後、ホームサーバ51のIDに対する「購入処理」及び「登録」の項目が「購入可」及び「登録可」になっているか判定し、「購入可」及び「登録可」であった場合にはステップS473に進む。ステップS473において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出したコンテンツプロバイダ2の公開鍵証明書をホームサーバ51の暗号処理部65に入力する。コンテンツプロバイダ2の公開鍵証明書を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115でコンテンツプロバイダ2の公開鍵証明書の署名を検証した後、公開鍵証明書からコンテンツプロバイダ2の公開鍵を取り出す。署名の検証の結果、改ざんがなされていないことが確認された場合には、ステップS474に進む。
【0372】
ステップS474において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出したコンテンツをホームサーバ51の暗号処理部65に入力する。コンテンツを受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115でコンテンツの署名を検証し、改ざんがなされていないことが確認された場合には、ステップS475に進む。
【0373】
ステップS475において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した取扱方針をホームサーバ51の暗号処理部65に入力する。取扱方針を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115で取扱方針の署名を検証し、改ざんがなされていないことが確認された場合には、ステップS476に進む。ステップS476において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出したサービスプロバイダ3の公開鍵証明書をホームサーバ51の暗号処理部65に入力する。サービスプロバイダ3の公開鍵証明書を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115でサービスプロバイダ3の公開鍵証明書の署名を検証した後、公開鍵証明書からサービスプロバイダ3の公開鍵を取り出す。署名の検証の結果、改ざんがなされていないことが確認された場合には、ステップS477に進む。
【0374】
ステップS477において、ホームサーバ51の上位コントローラ62は、ホームサーバ51の大容量記憶部68から読み出した価格情報をホームサーバ51の暗号処理部65に入力する。価格情報を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115で価格情報の署名を検証し、改ざんがなされていないことが確認された場合には、ステップS478に進む。
【0375】
ステップS478において、ホームサーバ51の上位コントローラ62は、表示手段64を用いて購入可能なコンテンツの情報(例えば、購入可能な利用形態や価格など)を表示し、ユーザは入力手段63を用いて購入項目を選択する。なお、購入項目の選択処理は本購入処理に先立って行うようにしても良い。入力手段63から入力された信号はホームサーバ51の上位コントローラ62に送信され、上位コントローラ62は、その信号に基づいて購入コマンドを生成し、購入コマンドをホームサーバ51の暗号処理部65に入力する。これを受信した暗号処理部65は、ステップS475で入力された取扱方針及びステップS477で入力された価格情報から課金情報及び使用許諾条件情報を生成する。課金情報については、図42で説明した通りであり、その詳細は省略する。また、使用許諾条件情報については、図41で説明した通りであり、その詳細は省略する。
【0376】
ステップS479において、暗号処理部65の制御部91は、ステップS478で生成した課金情報を記憶モジュール92に保存する。そしてステップS480において、暗号処理部65の制御部91は、ステップS478で生成した使用許諾条件情報を暗号処理部65の外部メモリ制御部97に送信する。使用許諾条件情報を受信した外部メモリ制御部97は、外部メモリ67の改ざんチェックを行った後、使用許諾条件情報を外部メモリ67に書き込む。書き込む際の改ざんチェックについては、図69について上述した通りであり、詳細説明は省略する(なお、権利なしの使用許諾条件情報がすでに書き込まれている場合には、図70で説明した書き換え処理により使用許諾条件情報を書き換え更新する)。
【0377】
因みに、ステップS472でホームサーバ51が購入処理できない機器であったり、登録されていないと判定された場合、又はステップS473でコンテンツプロバイダ2の公開鍵証明書の署名が正しくないと判定された場合、又はステップS474でコンテンツ鍵Kcoで暗号化されたコンテンツの署名が正しくないと判定された場合、又はステップS475で取扱方針の署名が正しくないと判定された場合、又はステップS476でサービスプロバイダ3の公開鍵証明書の署名が正しくないと判定された場合、又はステップS477で価格情報の署名が正しくないと判定された場合、ホームサーバ51はステップS481に進み、エラー処理を行う。
【0378】
以上のように、ホームサーバ51ではユーザが購入選択したコンテンツについての課金情報を記憶モジュール92に記憶すると共に、使用許諾条件情報を外部メモリ67に記憶することにより、コンテンツの本購入処理を終了する。この本購入処理では、図87について上述した予約購入処理で既に行われたコンテンツ鍵Kcoの署名検証(ステップS454)及び個別鍵Ki の署名検証(ステップS455)、並びにコンテンツ鍵Kcoのかけ替え処理(ステップS456)は行わない。
【0379】
以上の構成において、ホームサーバ51では配送鍵Kd が更新される前に予約購入処理によりコンテンツ鍵Kcoを外部メモリ67に保存しておくことにより、コンテンツ鍵Kcoを復号化する際に必要となる配送鍵Kd が更新されても、コンテンツ鍵Kcoは既に外部メモリ67に保存されているので、配送鍵Kd の有効期限が切れてもコンテンツを購入することができる。
【0380】
(5)代理購入処理
登録情報(Registration List) が異なっている機器、すなわちグループが異なっている機器間においてコンテンツの授受を行う代理購入処理について説明する。この代理購入処理では、例えばホームサーバ51と当該ホームサーバ51に対してグループ外機器である携帯機器等との間でコンテンツを授受する場合について、ホームサーバ51側で課金する場合と、グループ外機器で課金を行う場合をそれぞれ説明する。この場合、図15について上述した据置機器52をグループ外機器として説明する。
【0381】
図89はホームサーバ51がグループ外機器にコンテンツを渡し、ホームサーバ51が課金処理を行う場合の処理手順を示し、ステップS501において、ホームサーバ51とグループ外機器は、相互認証する。相互認証処理は、図52で説明した処理と同様であるため、説明を省略する。ステップS502において、ホームサーバ51とグループ外機器とは互いに登録情報を交換し、続くステップS503において互いに相手の登録情報を検査する。
【0382】
すなわち、ホームサーバ51はグループ外機器から受け取った登録情報を、暗号処理部65に検査させる。グループ外機器からの登録情報を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115に、登録情報に付加されている署名を、暗号処理部65の記憶モジュール92から供給された公開鍵で検証させる。署名の検証に成功した後、暗号処理部65の制御部91は、登録情報にグループ外機器のIDが登録され、「購入処理」及び「登録」の項目が「購入可」及び「登録可」になっているか否かを判定する。また、ホームサーバ51の登録情報を受け取ったグループ外機器も、同様にしてホームサーバ51の登録情報にホームサーバ51のIDが登録され、「登録」の項目が「登録可」になっているか否かを判定する。そして、互いに相手の機器が登録されていることが確認されると、ホームサーバ51はステップS504に移る。
【0383】
ステップS504からステップS510は、図67のステップS161からステップS171までと同様な処理なため、その詳細は省略する。
【0384】
ステップS511において、暗号処理部65の制御部91は、ステップS508で入力された配送鍵Kd で暗号化された個別鍵Ki を、暗号/復号化モジュール96の復号化ユニット111で、記憶モジュール92から供給された配送鍵Kd を用いて復号化する。次に、暗号処理部65の制御部91は、ステップS508で入力された個別鍵Ki で暗号化されたコンテンツ鍵Kcoを、暗号/復号化モジュール96の復号化ユニット111で、先ほど復号化した個別鍵Ki を用いて復号化する。そして、暗号処理部65の制御部91は、暗号/復号化モジュール96の暗号化ユニット112で、ステップS501の相互認証時にグループ外機器と共有した一時鍵Ktempを用いてコンテンツ鍵Kcoを再暗号化する。ステップS512において、暗号処理部65の制御部91は、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoと、ステップS509で生成した使用許諾条件情報に対し、暗号/復号化モジュール96の署名生成ユニット114を用いて署名を生成し、上位コントローラ62に送信する。一時鍵Ktempで暗号化されたコンテンツ鍵Kco、使用許諾条件情報およびそれらの署名を受信したホームサーバ51の上位コントローラ62は、大容量記憶部68からコンテンツ鍵Kcoで暗号化されたコンテンツを読み出し、一時鍵Ktempで暗号化されたコンテンツ鍵Kco、使用許諾条件情報、それらの署名およびコンテンツ鍵Kcoで暗号化されたコンテンツをグループ外機器に送信する。
【0385】
ステップS513において、一時鍵Ktempで暗号化されたコンテンツ鍵Kco、使用許諾条件情報、それらの署名およびコンテンツ鍵Kcoで暗号化されたコンテンツを受信したグループ外機器は、コンテンツ鍵Kcoで暗号化されたコンテンツをグループ外機器の記録再生部76に出力する。コンテンツ鍵Kcoで暗号化されたコンテンツを受信したグループ外機器の記録再生部76は、コンテンツ鍵Kcoで暗号化されたコンテンツを記録メディア80に保存する。
【0386】
ステップS514において、グループ外機器の暗号処理部73は、上述のステップS512でホームサーバから受け取った署名の検証を行うと共に、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoを、暗号/復号化モジュールの復号化ユニットで、ステップS501の相互認証時にホームサーバ51と共有した一時鍵Ktempを用いて復号化する。そして、暗号処理部73の制御部は、暗号/復号化モジュールの暗号化ユニットで、暗号処理部73の記憶モジュールから供給された保存鍵Ksave2を用いてコンテンツ鍵Kcoを再暗号化する。
【0387】
ステップS515において、グループ外機器の暗号処理部73は、保存鍵Ksave2で暗号化されたコンテンツ鍵KcoとステップS513で受信した使用許諾条件情報を暗号処理部73の外部メモリ制御部に送信し、外部メモリ79に保存させる。外部メモリ制御部が外部メモリにデータを書き込む処理については、図69で説明しているので、詳細は省略する。
【0388】
このように、ホームサーバ51はコンテンツ利用権を購入し、課金情報はホームサーバ51側で保存し、利用権はグループ外機器に引き渡される。これにより、ホームサーバ51はクループ外機器に引き渡したコンテンツ利用権についてその支払いを行うことになる。
【0389】
次に、図90はホームサーバ51がグループ外機器にコンテンツを渡し、グループ外機器が課金処理を行う場合の処理手順を示し、ステップS551においてグループ外機器は、暗号処理部73(図15)内に記憶されている課金情報の課金の合計が、上限に達しているか否か判定し、上限に達していなかった場合にはステップS552に進む(なお、課金合計上限で判定するのではなく、課金処理件数の上限で判定するようにしても良い)。
【0390】
ステップS552において、グループ外機器の上位コントローラ72は、外部メモリ79から読み出した登録情報を暗号処理部73に入力する。登録情報を受信した暗号処理部73は、その内部に設けられた暗号/復号化モジュールの署名検証ユニットで登録情報の署名を検証した後、グループ外機器(据置機器52)のIDに対する「購入処理」の項目が「購入可」になっているか判定し、「購入可」であった場合にはステップS553に進む。
【0391】
ステップS553において、ホームサーバ51とグループ外機器は、相互認証する。相互認証処理は、図52で説明した処理と同様であるため、説明を省略する。ステップS554において、ホームサーバ51とグループ外機器とは互いに登録情報を交換し、続くステップS555において互いに相手の登録情報を検査する。
【0392】
すなわち、ホームサーバ51はグループ外機器から受け取った登録情報を、暗号処理部65に検査させる。グループ外機器からの登録情報を受信した暗号処理部65は、暗号/復号化モジュール96の署名検証ユニット115に、登録情報に付加されている署名を、暗号処理部65の記憶モジュール92から供給された公開鍵で検証させる。署名の検証に成功した後、暗号処理部65の制御部91は、登録情報にグループ外機器のIDが登録され、「登録」の項目が「登録可」になっているか否かを判定する。また、ホームサーバ51の登録情報を受け取ったグループ外機器も、同様にしてホームサーバ51の登録情報にホームサーバ51のIDが登録され、「登録」の項目が「登録可」になっているか否かを判定する。なお、同様の処理をグループ外機器も行っている。そして、互いに相手の機器が登録されていることが確認されると、ホームサーバ51はステップS556に移る。
【0393】
ステップS556において、ホームサーバ51の制御部91は、外部メモリ制御部97を介して外部メモリ67から既に購入済のコンテンツ鍵を読み出し、続くステップS557においてコンテンツ鍵Kcoを保存鍵Ksaveで復号化すると共に一時鍵Ktempで再暗号化し、それらの署名を生成する。
【0394】
ステップS558において、ホームサーバ51は、S557で生成した保存鍵Ktempで暗号化されたコンテンツ鍵と大容量記憶部68から読みだしたコンテンツ、取扱方針、価格情報をグループ外機器に送信する。ステップS559においてグループ外機器は、ホームサーバ51から受け取ったコンテンツを記録メディア80に保存する。
【0395】
ステップS560において、グループ外機器(据置機器52)は取扱方針、価格情報等の署名を検証した後、ステップS561において、グループ外機器の上位コントローラ72は、表示手段78を用いて購入可能なコンテンツの情報(例えば、購入可能な利用形態や価格など)を表示し、ユーザは入力手段77を用いて購入項目を選択する。なお購入項目の選択処理は代理購入処理に先立って行うようにしても良い。入力手段77から入力された信号は上位コントローラ72に送信され、上位コントローラ72は、その信号に基づいて購入コマンドを生成し、購入コマンドを暗号処理部73に入力する。これを受信した暗号処理部73は、ステップS560で入力された取扱方針および価格情報から課金情報および使用許諾条件情報を生成する。課金情報については、図42で説明したので、その詳細は省略する。使用許諾条件情報については、図41で説明したので、その詳細は省略する。
【0396】
ステップS562において、暗号処理部73は、ステップS561で生成した課金情報を暗号処理部73内の記憶モジュールに保存する。ステップS563において、暗号処理部73は、ステップS557で暗号化されたコンテンツ鍵について、署名を検証すると共に一時鍵Ktempで復号化し、保存鍵Ksave2で再暗号化する。そしてステップS564において、保存鍵Ksave2で暗号化されたコンテンツ鍵Kcoは、暗号処理部73から外部メモリ79に保存される。
【0397】
このように、ホームサーバ51は既に購入したコンテンツ利用権をグループ外機器に引き渡し、グループ外機器は課金情報も保存することにより、グループ外機器はグループ外のホームサーバ51から引き渡されたコンテンツ利用権についてその支払いを行うことになる。
【0398】
以上の構成において、登録情報(Registration List) が異なっている機器間において、上述のステップS502及びステップS554について上述したように、互いの登録情報を交換することにより、登録された機器であることを確認した後一方の機器が有するコンテンツを他方の機器に引き渡すことができる。従って、以上の構成によれば、グループが異なる機器間においてコンテンツの授受を行うことができる。
【0399】
なお、上述の実施の形態においては、購入処理の際にコンテンツの署名を検証したが、処理に時間がかかるため省略する場合がある。また、取扱方針又は価格情報に、検証の必要性の有無を記述し、それに従て動作する場合がある。
【0400】
(6)記録再生装置の構成
かかる電子音楽配信システム10においては、ユーザホームネットワーク5内の機器として、図91に示す記録再生装置140が設けられている。そして、かかる記録再生装置140には、データ格納装置である電子配信専用記録メディア141が着脱自在に設けられている。
【0401】
記録再生装置140は、サービスプロバイダ3からネットワーク4を介して電子配信されたコンテンツを電子配信専用記録メディア141に記録し、当該電子配信専用記録メディア141からコンテンツを再生し得る。
【0402】
実際に記録再生装置140は、受信手段である通信部150、記録再生制御手段である上位コントローラ151、暗号処理部152、コンテンツ復号手段である伸張部153、入力手段154、表示手段155、および大容量記憶部156から構成される。通信部150は、電子配信サービスセンタ1との間で通信すると共に、ネットワーク4を介してサービスプロバイダ3の間で通信する。
【0403】
上位コントローラ151は、購入処理時、入力手段154を介して入力された操作命令に基づいて、記録再生装置140および電子配信専用記録メディア141を制御することにより、通信部150によって受信したコンテンツプロバイダセキュアコンテナ及びサービスプロバイダセキュアコンテナを一旦、大容量記憶部156に保持する。
【0404】
そして、上位コントローラ151は、電子配信専用記録メディア141に購入処理を実行させ、これにより大容量記憶部156から対応するコンテンツ鍵Kcoで暗号化されているコンテンツ、個別鍵Ki で暗号化されているコンテンツ鍵Kcoおよび配送鍵Kd で暗号化されている個別鍵Ki を読み出し、電子配信専用記録メディア141において、配送鍵Kd で暗号化されている個別鍵Ki を暗号処理部191の記憶モジュール201から読み出した配送鍵Kd で復号化し、個別鍵Ki で暗号化されているコンテンツ鍵Kcoを当該復号化した個別鍵Ki で復号化し、得られたコンテンツ鍵Kcoを暗号処理部191の記憶モジュール201から読み出した保存鍵Ksaveで暗号化し、当該読み出したコンテンツ鍵Kcoで暗号化されているコンテンツおよび保存鍵Ksaveで暗号化されているコンテンツ鍵Kcoを当該電子配信専用記録メディア141に記録する。
【0405】
また、上位コントローラ151は、再生処理時、入力手段154を介して入力された操作命令に基づいて、記録再生装置140および電子配信専用記録メディア141を制御することにより、当該電子配信専用記録メディア141から、(相互認証により暗号処理部152と暗号処理部191の間で共有化した)一時鍵Ktemp1 で暗号化されているコンテンツ鍵Kcoを読み出し、(相互認証により暗号処理部152と伸張部153の間で共有化した)一時鍵Ktemp2 で暗号化されているコンテンツ鍵Kco、当該コンテンツ鍵Kcoで暗号化されているコンテンツを伸張部153に供給して当該コンテンツ鍵Kcoで暗号化されているコンテンツをコンテンツ鍵Kcoを用いて復号化させる。
【0406】
因みに、入力手段154および表示手段155は、それぞれホームサーバ51の入力手段63および表示手段64と同様の機能を有しているため、その説明は省略する。
【0407】
暗号処理部152は、制御部160、記憶モジュール161、登録情報検査モジュール162、購入処理モジュール163、相互認証モジュール164、暗号/復号化モジュール165から構成される。因みに、この暗号処理部152は、ホームサーバ51の暗号処理部65と同様にシングルチップの暗号処理専用ICで構成され、外部から不正にデータを読み出し難い特性(耐タンパ性)を有する。
【0408】
そして、暗号処理部152において、制御部160、記憶モジュール161、登録情報検査モジュール162、購入処理モジュール163、暗号/復号化モジュール165は、ホームサーバ51の制御部91、記憶モジュール92、登録情報検査モジュール93、購入処理モジュール94、暗号/復号化モジュール96と同様の機能を有しているため、その説明は省略する。
【0409】
また、相互認証モジュール164は、伸張部153や、電子配信専用記録メディア141との間で相互認証を実行し、必要に応じて伸張部153や、電子配信専用記録メディア141と共有化する一時鍵Ktemp(セッション鍵)を生成する。
【0410】
暗号/復号化モジュール165は、復号化ユニット170、暗号化ユニット171、乱数発生ユニット172、署名生成ユニット173、および署名検証ユニット174から構成される。復号化ユニット170、暗号化ユニット171、乱数発生ユニット172、署名生成ユニット173、および署名検証ユニット174は、それぞれホームサーバ51の復号化ユニット111、暗号化ユニット112、乱数発生ユニット113、署名生成ユニット114、および署名検証ユニット115と同様の機能を有しているため、その説明は省略する。
【0411】
伸張部153は、相互認証モジュール180、鍵復号化モジュール181、復号化モジュール182、伸張モジュール183、電子透かし付加モジュール184、および記憶モジュール185から構成される。相互認証モジュール180、鍵復号化モジュール181、復号化モジュール182、伸張モジュール183、電子透かし付加モジュール184、および記憶モジュール185は、それぞれホームサーバ51の相互認証モジュール101、鍵復号化モジュール102、復号化モジュール103、伸張モジュール104、電子透かし付加モジュール105、および記憶モジュール106と同様の機能を有しているため、その説明は省略する。
【0412】
また、電子配信専用記録メディア141は、購入処理を実行して課金情報を作成し、当該作成した課金情報を保持するようになされており、通信手段である通信部190、コンテンツ鍵暗号手段およびコンテンツ鍵復号手段である暗号処理部191、記録再生手段である外部メモリ制御部192、および記録媒体である外部メモリ193から構成される。
【0413】
通信部190は記録再生装置140の上位コントローラ151との間でデータの送受信を行う。暗号処理部191は、ホームサーバ51の暗号処理部65と同様の回路構成でなり、外部から不正にデータを読み出し難い特性(耐タンパ性)を有する。また、暗号処理部191は、制御部200、保存鍵保持手段である記憶モジュール201、登録情報検査モジュール202、購入処理モジュール203、相互認証モジュール204、および暗号/復号化モジュール205から構成される。
【0414】
制御部200、記憶モジュール201、登録情報検査モジュール202購入処理モジュール203、相互認証モジュール204、および暗号/復号化モジュール205は、それぞれホームサーバ51の制御部91、記憶モジュール92、登録情報検査モジュール93、購入処理モジュール94、相互認証モジュール95、および暗号/復号化モジュール96と同様の機能を有しているため、その説明は省略する。因みに、暗号/復号化モジュール205は、復号化ユニット210、暗号化ユニット211、乱数発生ユニット212、署名生成ユニット213、および署名検証ユニット214から構成される。
【0415】
外部メモリ制御部192は、外部メモリ193にデータを読み書きする他に、必要に応じて改竄チェック処理を行う。外部メモリ193としては、書き込み可能な光ディスク、ハードディスク、半導体メモリ等のように種々の記録媒体を適用し得る。従って、外部メモリ制御部192としては、これらの記録媒体からデータを読み出せる構造が必要であり、必要であれば図示せぬ記録媒体制御部を付加して読み書きを行う。なお、改竄チェック処理の詳細については、図68から図71で説明したのでその説明は省略する。
【0416】
ここで、かかる電子配信専用記録メディア141においては、暗号処理部191の記憶モジュール201に当該電子配信専用記録メディア141固有の保存鍵Ksaveを保持している。そして、電子配信専用記録メディア141においては、コンテンツ鍵Kcoを外部メモリ193に記録する際に、当該コンテンツ鍵Kcoを保存鍵Ksaveで暗号化し、また、外部メモリ193からこの暗号化されているコンテンツ鍵Kcoを再生したときには、当該コンテンツ鍵Kcoを保存鍵Ksaveで復号化して記録再生装置140に送信する。
【0417】
て、従来の記録再生装置により記録メディアに記録されたコンテンツは、当該記録メディアにコンテンツを記録した機器(すなわち、記録メディアに記録するコンテンツ鍵Kcoを暗号化した暗号処理部固有の保存鍵Ksaveを保持する機器)以外の他の機器(すなわち、コンテンツを暗号化した保存鍵Ksaveとは異なる保存鍵Ksaveを保持する機器)では再生することができないものの、この電子配信専用記録メディア141に記録されたコンテンツは、上述した記録再生装置140と同様の構成を有する機器であれば、保存鍵Ksaveを保持していなくても再生することができる。
【0418】
ところで、かかる記録再生装置140においては、電子配信専用記録メディア141において、購入処理を実行してコンテンツをコンテンツ鍵Kcoと共に記録するため、当該コンテンツの記録だけを目的として、暗号処理部152および伸張部153を用いずに構成することもできる。
【0419】
また、かかる記録再生装置140においては、電子配信専用記録メディア141が着脱自在に設けられ、他の機器でコンテンツおよびコンテンツ鍵Kcoを記録した電子配信専用記録メディア141からでも当該コンテンツを再生し得るため、当該記録再生装置140に再生機能だけを持たせるようにして、電子配信サービスセンタ1やネットワーク4に接続せずに用いることもできる。
【0420】
ところが、ユーザホームネットワーク5内においては、電子配信専用記録メディア141に対して、このようにネットワーク4に接続された記録再生装置140において、コンテンツおよびコンテンツ鍵Kcoを記録し、電子配信サービスセンタ1やネットワーク4に接続されていない記録再生装置140で当該コンテンツを再生するために用いられると、当該電子配信専用記録メディア141が保持する課金情報を電子配信サービスセンタ1において回収し難くなることが考えられる。
【0421】
このため、電子配信専用記録メディア141においては、暗号処理部191において、制御部200から、例えば、定期的に記憶モジュール201内の課金情報を検索し、電子配信サービスセンタ1に未回収の課金情報があるときには、対応するコンテンツに対して再生制限を加えて、例えば、購入処理から課金情報が回収されるまでの間にコンテンツを一回しか再生することができないようにすると共に、当該コンテンツの管理移動も行わないようにする。
【0422】
これにより、電子音楽配信システム10では、電子配信専用記録メディア141を所有するユーザが不当にコンテンツを再生することを防止する。因みに、課金情報の未回収による再生制限としては、例えば、購入処理から課金情報が回収されるまでの間にコンテンツを再生し得る回数を予め設定し、購入処理した時点からコンテンツの再生回数をカウントし、課金情報が未回収であることを検出した際に、再生制限を有効に機能させることもできる。すなわち、課金情報が未回収であることを検出したとき、この時点における対応するコンテンツの既に再生された回数と、予め設定した再生制限の回数とを比較し、当該コンテンツを既に再生した回数が、設定した再生制限の回数に達しているときには、このコンテンツを再生できないようにする。
【0423】
また、かかる再生制限としては、期間(時間)を用いるようにしても良い。すなわち、コンテンツを再生し得る時間を予め設定し、購入処理してから当該設定した時間を経過しても課金情報が未回収の場合にはコンテンツを再生できなくする。なお、電子配信専用記録メディア141においては、再生制限の制限内容を、例えば、暗号処理部191の記憶モジュール201内に課金情報に対応させて保持し、又は、外部メモリ193に使用許諾条件情報に対応させて保持しても良い。また、再生制限(回数又は期間)を取扱方針及び又は価格情報に格納しておき、電子配信専用記録メディア141は、購入処理の際に、取扱方針及び又は価格情報から再生制限の情報を取り出し、これを含む使用許諾条件情報を作成し、当該作成した使用許諾条件情報を外部メモリ193に保持しても良い。
【0424】
ここで、記録再生装置140において実行される購入処理を、図92に示すフローチャートを用いて説明する。ステップS700において、記録再生装置140内の上位コントローラ151は、サービスプロバイダ3からネットワーク4を介して配信されたコンテンツプロバイダセキュアコンテナ及びサービスプロバイダセキュアコンテナを大容量記憶部156に一旦保持した状態において、電子配信専用記録メディア141内の暗号処理部191の制御部200を介して当該暗号処理部191内の記憶モジュール201に記憶されている配送鍵Kd の有効期限(バージョン)を判定し、当該配送鍵Kd が有効である場合にはステップS701に進む。
【0425】
ステップS701において、上位コントローラ151は、電子配信専用記録メディア141内の暗号処理部191の制御部200を介して当該暗号処理部191内の記憶モジュール201に記憶されている課金情報の課金の合計が予め設定された上限に達しているか否かを判断し、当該課金の合計が上限に達していない場合にはステップS702に進む。因みに、このステップS701では、課金の合計が上限に達したか否かを判断するのではなく、例えば、記憶モジュール201における課金情報の記憶エリアに空きがあるか否かを判断し、当該記憶エリアに空きがある場合にステップS702に進むようにしても良い。また、ステップ701では、記憶モジュール210に記憶されている課金情報の数(つまり、購入回数)が予め設定された(上限の)数に達しているか否かを判断するようにしても良い。
【0426】
ステップS702において、上位コントローラ151は、大容量記憶部156内のコンテンツプロバイダセキュアコンテナに含まれるコンテンツプロバイダ2の公開鍵証明書を読み出し、当該読み出したコンテンツプロバイダ2の公開鍵証明書を電子配信専用記録メディア141内の暗号処理部191に送信する。これにより、電子配信専用記録メディア141内の暗号処理部191において、制御部200は、暗号/復号化モジュール205内の署名検証ユニット214において、コンテンツプロバイダ2の公開鍵証明書の署名を検証し、この署名の検証の結果、公開鍵証明書に対して改竄がなされていないことが確認されると、当該公開鍵証明書に含まれるコンテンツプロバイダ2の公開鍵を取り出し、ステップS703に進む。
【0427】
ステップS703において、上位コントローラ151は、大容量記憶部156内のコンテンツプロバイダのセキュアコンテナに含まれるコンテンツの鍵データを読み出し、当該読み出した鍵データを電子配信専用記録メディア141内の暗号処理部191に送信する。これにより、電子配信専用記録メディア141内の暗号処理部191において、制御部200は、暗号/復号化モジュール205内の署名検証ユニット214において、鍵データの署名を検証し、この署名の検証の結果、鍵データに対して改竄がなされていないことが確認されると、ステップS704に進む。
【0428】
ステップS704において、上位コントローラ151は、大容量記憶部156内のコンテンツプロバイダのセキュアコンテナに含まれるコンテンツの取扱方針を読み出し、当該読み出した取扱方針を電子配信専用記録メディア141内の暗号処理部191に送信する。これにより、電子配信専用記録メディア141内の暗号処理部191において、制御部200は、暗号/復号化モジュール205内の署名検証ユニット214において、取扱方針の署名を検証し、この署名の検証の結果、取扱方針に対して改竄がなされていないことが確認されると、ステップS705に進む。
【0429】
ステップS705において、上位コントローラ151は、大容量記憶部156内のサービスプロバイダのセキュアコンテナに含まれるサービスプロバイダ3の公開鍵証明書を読み出し、当該読み出したサービスプロバイダ3の公開鍵証明書を電子配信専用記録メディア141内の暗号処理部191に送出する。これにより、電子配信専用記録メディア141内の暗号処理部191において、制御部200は、暗号/復号化モジュール205内の署名検証ユニット214において、サービスプロバイダ3の公開鍵証明書の署名を検証し、この署名の検証の結果、鍵データに対して改竄がなされていないことが確認されると、ステップS706に進む。
【0430】
ステップS706において、上位コントローラ151は、大容量記憶部156内のサービスプロバイダのセキュアコンテナに含まれるコンテンツの価格情報を読み出し、当該読み出した価格情報を電子配信専用記録メディア141内の暗号処理部191に送信する。これにより、電子配信専用記録メディア141内の暗号処理部191において、制御部200は、暗号/復号化モジュール205内の署名検証ユニット214において、価格情報の署名を検証し、この署名の検証の結果、価格情報に対して改竄がなされていないことが確認されると、ステップS707に進む。
【0431】
ステップS707において、上位コントローラ151は、表示手段155に購入可能なコンテンツの情報を表示し、ユーザが入力手段154を介して所望するコンテンツを選択指定すると、当該選択指定されたコンテンツに対する購入コマンドを生成して電子配信専用記録メディア141内の暗号処理部191に送信する。これにより、暗号処理部191の制御部200は、購入処理モジュール203において、取扱方針(ステップS704において署名検証した取扱方針)及び価格情報(ステップS706により署名検証した価格情報)に基づいて、課金情報および使用許諾条件情報を生成し、ステップS708に進む。因みに、入力手段154を介してユーザに所望するコンテンツを選択指定させるのは、購入処理に先立ち予め行うようにしても良い。
【0432】
ステップS708において、電子配信専用記録メディア141内の暗号処理部191の制御部200は、課金情報(ステップS707において生成した課金情報)を記憶モジュール201に保存し、続くステップS709において、使用許諾条件情報(ステップS707において生成した使用許諾条件情報)を外部メモリ制御部192を介して外部メモリ193に送出し、かくして外部メモリ193に使用許諾条件情報を書き込む。また、使用許諾条件情報は、図69について上述したデータの書き込み時と同様に、(図16の外部メモリと同様にして)改竄防止領域に書き込むようにしても良い。因みに、使用許諾条件情報は、電子配信専用記録メディア141内の暗号処理部191の記憶モジュール201に保存するようにしても良い。
【0433】
ステップS710において、電子配信専用記録メディア141内の暗号処理部191の制御部200は、暗号/復号化モジュール205の復号化ユニット210において、鍵データ(上述したステップS703において署名検証した鍵データ)に含まれる暗号化されている個別鍵Ki を、配送鍵Kd (上述したステップS700において有効であることが確認された配送鍵Kd )を用いて復号化する。
【0434】
次いで、制御部200は、復号化ユニット210において、鍵データに含まれる暗号化されているコンテンツ鍵Kcoを、先に復号化した個別鍵Ki を用いて復号化する。続いて、制御部200は、この復号化したコンテンツ鍵Kcoと、記憶モジュール201に記憶されている保存鍵Ksaveとを暗号化ユニット211に与え、当該暗号化ユニット211において、保存鍵Ksaveを用いてコンテンツ鍵Kcoを暗号化する。
【0435】
ステップS711において、電子配信専用記録メディア141内の暗号処理部191の制御部200は、ステップS710において、保存鍵Ksaveで暗号化したコンテンツ鍵Kcoを外部メモリ制御部192を介して外部メモリ193に送出し、これにより当該外部メモリ193に暗号化したコンテンツ鍵Kcoを保存し、ステップS712に進む。また、保存鍵Ksaveで暗号化したコンテンツ鍵Kcoは、図69について上述したデータの書き込み時と同様に、(図16の外部メモリと同様にして)改竄防止領域に書き込むようにしても良い。因みに、保存鍵Ksaveで暗号化したコンテンツ鍵Kcoは、電子配信専用記録メディア141内の暗号処理部191の記憶モジュール201に保存するようにしても良い。
【0436】
ステップS712において、記録再生装置140内の上位コントローラ151は、大容量記憶部156内のコンテンツプロバイダセキュアコンテナに含まれる暗号化されたコンテンツを読み出し、当該読み出した暗号化されているコンテンツを電子配信専用記録メディア141に送出し、かくして電子配信専用記録メディア141内の外部メモリ193にこの暗号化されているコンテンツを保存する。
【0437】
因みに、このステップS712において、上位コントローラ151は、暗号化されているコンテンツと共に、対応するステップS704において署名検証した取扱方針およびステップS706において署名検証した価格情報も外部メモリ193に保存するようにしても良い。また、暗号化されているコンテンツ(又は、コンテンツ及び取扱方針並びに価格情報)は、このステップS712において、外部メモリ193に保存せずに、当該ステップS712よりも以前のステップにおいて外部メモリ193に保存するようにしても良い。
【0438】
そして、かかる購入処理においては、ステップS700において、配送鍵Kd の有効期限が切れている場合、ステップS701において、課金情報の課金の合計が上限に達していた場合、ステップS702において、コンテンツプロバイダ2の公開鍵証明書が正しくないと判定した場合、ステップS703において、鍵データの署名が正しくないと判定した場合、ステップS704において、取扱方針の署名が正しくないと判定した場合、ステップS705において、サービスプロバイダ3の公開鍵証明書が正しくないと判定した場合、ステップS706において、価格情報の署名が正しくないと判定した場合には、それぞれステップS713に進んでエラー処理を実行する。因みに、かかる購入処理においては、コンテンツの署名を検証しない場合を示したが、当該コンテンツの外部メモリ193への保存に先立ち、いずれかのステップにおいてこのコンテンツの署名を検証するようにしても良い。
【0439】
因みに、記録再生装置140と、電子配信専用記録メディア141との間でデータを送受信する場合には、必要に応じて、送信側において当該データに署名を付加し、受信側でこの署名を検証する。
【0440】
以上のように、記録再生装置140は、電子配信専用記録メディア141内において購入処理を実行し、かくして電子配信専用記録メディア141の外部メモリ193にコンテンツ鍵Kcoで暗号化されているコンテンツ、および当該電子配信専用記録メディア141の暗号処理部191固有の保存鍵Ksaveで暗号化されたコンテンツ鍵Kcoをこの電子配信専用記録メディア141内の外部メモリ193に記録する。
【0441】
また、記録再生装置140において実行される再生処理を、図93に示すフローチャートを用いて説明する。ステップS720において、記録再生装置140内の上位コントローラ151は、ユーザにより入力手段154を介して再生指示されたコンテンツのIDを電子配信専用記録メディア141内の暗号処理部191に送出する。
【0442】
ステップS721において、電子配信専用記録メディア141内の暗号処理部191の制御部200は、上位コントローラ151から与えられるコンテンツのIDを外部メモリ制御部192に送出することにより、当該外部メモリ制御部192を介して外部メモリ193から当該IDに対応する、暗号化されているコンテンツ鍵Kcoおよび使用許諾条件情報を読み出し、当該読み出した暗号化されているコンテンツ鍵Kcoを暗号/復号化モジュール205の復号化ユニット210に送出すると共に、当該使用許諾条件情報を制御部200に送出する。なお、外部メモリ制御部192は、外部メモリ193から暗号化されているコンテンツ鍵Kcoおよび使用許諾条件情報を読み出す際に、図68について上述したデータの読み出し時と同様に改竄チェックを行うようにしても良い。因みに、電子配信専用記録メディア141においては、暗号化されているコンテンツ鍵Kcoおよび使用許諾条件情報を暗号処理部191の記憶モジュール201内に保持しておき、当該記憶モジュール201から読み出すようにしても良い。
【0443】
これに加えて暗号処理部191の制御部200は、ステップS722において、コンテンツのIDに基づいて、記憶モジュール201内の課金情報を検索し、続くステップS723において、当該記憶モジュール201内にコンテンツのIDに対応する課金情報があるか否かを判断し、当該IDに対応する課金情報が電子配信サービスセンタ1に既に回収され、記憶モジュール201内に存在しない場合には、ステップS724に進む。
【0444】
ステップS724において、暗号処理部191の制御部200は、使用許諾条件情報を必要に応じて更新する。すなわち、制御部200は、使用許諾条件情報に含まれる利用権内容が例えば回数権の場合、その回数権の示す再生回数を減算することを示す。そして、更新した使用許諾条件情報を外部メモリ制御部192を介して外部メモリ193に保存する。このとき、外部メモリ制御部192は、図70について上述したデータの書換え時と同様に、改竄チェックを行うようにしても良い。因みに、使用許諾条件情報を暗号処理部191の記憶モジュール201において、更新して保存するようにしても良い。
【0445】
次いで、ステップS725において、電子配信専用記録メディア141内の暗号処理部191の制御部200は、記録再生装置140の暗号処理部152との間で互いの相互認証モジュール204および164を用いて相互認証を行い、一時鍵Ktemp1 を共有化し、ステップS726に進む。因みに、相互認証処理手順については、図51について上述したため、その詳細な説明は省略する。
【0446】
ステップS726において、電子配信専用記録メディア141内の暗号処理部191の制御部200は、復号化ユニット210において、暗号化されているコンテンツ鍵Kcoを記憶モジュール201に記憶されている保存鍵Ksaveで復号化し、当該復号化したコンテンツ鍵Kcoを暗号化ユニット211に送出する。次いで、制御部200は、暗号化ユニット211において、ステップS625において、相互認証モジュール164と共有化した一時鍵Ktemp1 を用いてコンテンツ鍵Kcoを暗号化し、ステップS727に進む。
【0447】
ステップS727において、電子配信専用記録メディア141内の暗号処理部191の制御部200は、一時鍵Ktemp1 で暗号化したコンテンツ鍵Kcoを記録再生装置140の暗号処理部152に送信する。
【0448】
ステップS728において、記録再生装置140内の暗号処理部152の制御部160は、電子配信専用記録メディア141から送信された、暗号化されているコンテンツ鍵Kcoを暗号/復号化モジュール165の復号化ユニット170に取り込み、当該復号化ユニット170において、暗号化されているコンテンツ鍵KcoをステップS625において、相互認証モジュール204と共有化した一時鍵Ktemp1 を用いて復号化し、当該復号化したコンテンツ鍵Kcoを暗号化ユニット171に送出する。
【0449】
次いで、ステップS729において、記録再生装置140内の暗号処理部152の制御部160は、伸張部153との間で互いの相互認証モジュール164および180を用いて相互認証を行い、一時鍵Ktemp2 を共有化する。因みに、相互認証処理手順については、図51について上述したため、その詳細な説明は省略する。
【0450】
これにより記録再生装置140内の暗号処理部152の制御部160は、ステップS730において、暗号化ユニット171により、伸張部153と共有化した一時鍵Ktemp2 でコンテンツ鍵Kcoを暗号化し、かくして、続くステップS731において、この暗号化したコンテンツ鍵Kcoを伸張部153に送出する。
【0451】
ステップS732において、伸張部153の鍵復号モジュール181は、暗号処理部152から与えられる暗号化されているコンテンツ鍵Kcoを取り込み、当該暗号化されているコンテンツ鍵Kcoを、暗号処理部152と共有化した一時鍵Ktemp2 を用いて復号化し、当該復号化したコンテンツ鍵Kcoを復号化モジュール182に送出する。
【0452】
ステップS733において、伸張部153の復号モジュール182は、このとき上位コントローラ151から、電子配信専用記録メディア141内の外部メモリ193から読み出した暗号化されているコンテンツが与えられ、当該暗号化されているコンテンツを、鍵復号モジュール181から与えられるコンテンツ鍵Kcoを用いて復号化し、当該復号化したコンテンツを伸張モジュール183に送出する。
【0453】
ステップS734において、伸張部153の伸張モジュール183は、復号モジュール182から与えられるコンテンツをATRAC等の所定の方式により伸張し、当該伸張したコンテンツを電子透かし付加モジュール184に送出する。ステップS735において、伸張部153の電子透かし付加モジュール184は、伸張モジュール183から与えられる伸張されたコンテンツに、暗号処理部152の制御部160によって指示された、電子配信専用記録メディア141の暗号処理部191のID等の所定のデータを電子透かしの形で挿入する。
【0454】
そして、ステップS736において、記録再生装置140内の上位コントローラ151は、伸張部153において得られたコンテンツを、例えば、スピーカ(図示せず)に送出することにより当該スピーカを介してコンテンツに基づく音楽を放音させる。かくして、記録再生装置140は、このようにしてコンテンツを再生し得る。
【0455】
ここで、ステップS723において、電子配信専用記録メディア141内の暗号処理部191の制御部200は、記憶モジュール201にコンテンツのIDに対応する課金情報が保存されている場合には、ステップS737に進んで、課金情報が未回収のときの再生制限を参照し、当該課金情報が未回収のコンテンツが再生可能条件を満たしているか否かを判断する。
【0456】
そして、暗号処理部191の制御部200は、コンテンツが再生可能条件をみたしていなければ(すなわち、当該コンテンツが再生制限に定められた回数だけ既に再生された場合、又は再生可能期間を経過した場合)、この再生処理を終了する。これに対して制御部200は、コンテンツが再生可能条件を満たしていれば(すなわち、当該コンテンツの再生回数が再生制限に定められた回数に満たない場合)、ステップS724に進み、使用許諾条件情報を必要に応じて更新する。因みに、課金情報が未回収であるときに使用する再生制限は、電子配信専用記録メディア141内の暗号処理部191の記憶モジュール200や、外部メモリ193に保持していても良いし、取扱方針や価格情報のデータなどに格納しておいても良い。
【0457】
因みに、電子配信専用記録メディア141は、図15について上述したホームサーバ51や、据置機器52に設けるようにしても良い。
【0458】
以上のように、記録再生装置140においては、電子配信専用記録メディア141からコンテンツ鍵Kcoで暗号化されているコンテンツおよび当該コンテンツ鍵Kcoを再生し、このコンテンツ鍵Kcoで暗号化されているコンテンツを当該コンテンツ鍵Kcoで復号化し得るものの、課金情報が回収されるまでの間は、予め設定された再生制限に従ってコンテンツを利用し得るようにし、また、課金情報が回収された後には、購入処理によって購入した利用権内容に応じてコンテンツを利用し得るようにする。
【0459】
以上の構成において、この電子音楽配信システム10では、ユーザホームネットワーク5内に機器として、電子配信専用記録メディア141が着脱自在に設けられた記録再生装置140を設け、サービスプロバイダ3からコンテンツ鍵Kcoで暗号化されているコンテンツ、個別鍵Ki で暗号化されているコンテンツ鍵Kcoおよび配送鍵Kd で暗号化されている個別鍵Ki (すなわち、コンテンツプロバイダセキュアコンテナおよびサービスプロバイダセキュアコンテナ)が送信されると、記録再生装置140により電子配信専用記録メディア141を制御して購入処理を実行させ、当該電子配信専用記録メディア141において、コンテンツ鍵Kcoで暗号化されているコンテンツを外部メモリ193に記録すると共に、配送鍵Kd で暗号化されている個別鍵Ki を当該配送鍵Kd で復号化し、個別鍵Ki で暗号化されているコンテンツ鍵Kcoを当該個別鍵Ki で復号化し、この復号化したコンテンツ鍵Kcoを電子配信専用記録メディア141固有の保存鍵Ksaveで暗号化して外部メモリ193に記録する。因みに、電子配信専用記録メディア141では、保存鍵Ksaveを当該電子配信専用記録メディア141内の耐タンパ性を有する暗号処理部191の記憶モジュール201に保存している。
【0460】
また、記録再生装置140は、再生処理時、電子配信専用記録メディア141を制御することにより、当該電子配信専用記録メディア141において、外部メモリ193からコンテンツ鍵Kcoで暗号化されているコンテンツおよび保存鍵Ksaveで暗号化しているコンテンツ鍵Kcoを読み出し、当該保存鍵Ksaveで暗号化しているコンテンツ鍵Kcoを当該保存鍵Ksaveで復号化し、かくして、コンテンツ鍵Kcoで暗号化されているコンテンツ及び復号化したコンテンツ鍵Kcoを取り出す。そして、記録再生装置140は、暗号処理部152および伸張部153を用いて、コンテンツ鍵Kcoで暗号化されているコンテンツを当該コンテンツ鍵Kcoを用いて復号化する。
【0461】
従って、電子音楽配信システム10では、記録再生装置140により、電子配信専用記録メディア141において、外部メモリ193にコンテンツ鍵Kcoで暗号化されているコンテンツと、保存鍵Ksaveで暗号化したコンテンツ鍵Kcoを記録するものの、当該電子配信専用記録メディア141からコンテンツ鍵Kcoで暗号化されているコンテンツおよび復号化したコンテンツ鍵Kcoを読み出すため、記録再生装置140に、その暗号処理部152固有の保存鍵を保持する必要がない。このため、電子音楽配信システム10では、記録再生装置140と同様な暗号処理部152および伸張部153を有すれば、電子配信専用記録メディア141にコンテンツを記録した記録再生装置140とは異なる他の機器でも、当該電子配信専用記録メディア141を用いてコンテンツを再生して利用することができ、かくして、電子配信専用記録メディア141の汎用性を格段的に向上させることができる。
【0462】
また、電子配信専用記録メディア141では、仮に、外部メモリ193からコンテンツおよびコンテンツ鍵Kcoが不当に読み出されたとしても、コンテンツを復号化するためのコンテンツ鍵Kcoを暗号化する際に用いた保存鍵Ksaveを耐タンパ性を有する暗号処理部191内の記憶モジュール201に保持して、当該保存鍵Ksaveが不当に読み出されることを防止することができ、かくして、コンテンツが不当に利用されることを防止することができる。
【0463】
さらに、電子音楽配信システム10では、電子配信専用記録メディア141の汎用性を向上させる分、当該電子配信専用記録メディア141に記録したコンテンツに対して課金情報を回収するまでの間、当該コンテンツに対して利用を制限(再生又は複製の回数又は期間を制限)することにより、当該課金情報が回収されないまま、コンテンツが不当に利用されることを防止することができる。
【0464】
以上の構成によれば、記録再生装置140に着脱自在に設けられた電子配信専用記録メディア141に当該電子配信専用記録メディア141固有の保存鍵Ksaveを保持し、購入処理時、記録再生装置140がコンテンツ鍵Kcoで暗号化されているコンテンツ、個別鍵Ki で暗号化されているコンテンツ鍵Kcoおよび配送鍵Kd で暗号化されている個別鍵Ki を電子配信専用記録メディア141に送信して当該電子配信専用記録メディア141において、コンテンツ鍵Kcoで暗号化されたコンテンツを外部メモリ193に記録すると共に、暗号化されている個別鍵Kiを配送鍵Kd で復号化した後、暗号化されているコンテンツ鍵Kcoをこの個別鍵Ki で復号化し、得られたコンテンツ鍵Kcoを保存鍵Ksaveで暗号化して外部メモリ193に記録し、再生処理時、記録再生装置140が電子配信専用記録メディア141からコンテンツ鍵Kcoで暗号化されたコンテンツと、保存鍵Ksaveで復号化されたコンテンツ鍵Kcoを取り出すようにして当該コンテンツを復号化するようにしたことにより、当該電子配信専用記録メディア141をコンテンツの記録に用いた記録再生装置140とは異なる他の記録再生装置140に挿入した場合でも、この電子配信専用記録メディア141からコンテンツを再生することができ、かくして電子配信専用記録メディア141の汎用性を格段的に向上し得る電子音楽配信システムを実現することができる。
【0465】
因みに、かかる電子音楽配信システム10では、電子配信専用記録メディア141に配送鍵Kd を保持せず、又は配送鍵Kd を保持していても使用しないようにし、記録再生装置140により、コンテンツの記録時、個別鍵Ki で暗号化されているコンテンツ鍵Kcoを当該個別鍵Ki で復号化した後、当該コンテンツ鍵Kcoを電子配信専用記録メディア141との間で相互認証して共有化した一時鍵Ktempを用いて暗号化し、当該一時鍵Ktempで暗号化したコンテンツ鍵Kcoをコンテンツ鍵Kcoで暗号化されているコンテンツを共に、当該電子配信専用記録メディア141に送信するようにしても良い。
【0466】
また、本発明においては、情報送信装置として、コンテンツプロバイダ2を適用するが、当該情報送信装置として、コンテンツプロバイダ2およびサービスプロバイダ3を適用しても良い。
【0467】
【発明の効果】
上述のように本発明によれば、情報送信装置から送信されたコンテンツデータを、記録再生装置により当該記録再生装置に対して着脱自在に装着されたデータ格納装置に記録再生する記録再生システムにおいて、情報送信装置に、コンテンツデータをコンテンツ鍵で暗号化するコンテンツ暗号手段と、コンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを送信する送信手段とを設けるようにし、記録再生装置に、データ格納装置と相互認証して、当該データ格納装置と一時鍵を共有する記録再生側認証手段と、情報送信装置から送信されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを受信する受信手段と、当該受信手段によりコンテンツ鍵で暗号化されたコンテンツデータと共に受信されたコンテンツ鍵を、データ格納装置と共有した一時鍵で暗号化する記録再生側鍵暗号手段と、記録処理時、データ格納装置に対し、コンテンツ鍵で暗号化されたコンテンツデータと、記録再生側鍵暗号手段により一時鍵で暗号化されたコンテンツ鍵とを送出して当該一時鍵で暗号化されたコンテンツ鍵を一時鍵で復号化させた後にデータ格納装置固有の保存鍵で暗号化させて、当該保存鍵で暗号化させたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に記録媒体に書き込ませるように制御し、又は再生処理時、データ格納装置に対し、記録媒体から保存鍵で暗号化されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを読み出させて当該保存鍵で暗号化されたコンテンツ鍵を当該保存鍵で復号化させた後に一時鍵で暗号化させるように制御して、当該一時鍵で暗号化させたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に取り込む記録再生制御手段と、当該記録再生制御手段によりコンテンツ鍵で暗号化されたコンテンツデータと共に取り込まれた一時鍵で暗号化されたコンテンツ鍵を、データ格納装置と共有した一時鍵で復号化する記録再生側鍵復号手段とを設けるようにし、データ格納装置に、記録媒体と、保存鍵を保持する保存鍵保持手段と、記録再生装置と相互認証して、当該記録再生装置と一時鍵を共有するデータ格納側認証手段と、記録処理時、記録再生装置からコンテンツ鍵で暗号化されたコンテンツデータと共に与えられた一時鍵で暗号化されたコンテンツ鍵を、記録再生装置と共有した一時鍵で復号化するデータ格納側鍵復号手段と、記録処理時、データ格納側鍵復号手段により一時鍵で復号化されたコンテンツ鍵を保存鍵で暗号化するデータ格納側鍵暗号手段と、記録処理時、データ格納側鍵暗号手段により保存鍵で暗号化されたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に記録媒体に書き込み、又は再生処理時、記録媒体から保存鍵で暗号化されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを読み出す書込読出手段とを設けるようにし、データ格納装置のデータ格納側鍵復号手段が、再生処理時、書込読出手段により記録媒体からコンテンツ鍵で暗号化されたコンテンツデータと共に読み出された保存鍵で暗号化されたコンテンツ鍵を当該保存鍵で復号化し、データ格納装置のデータ格納側鍵暗号手段が、再生処理時、データ格納側鍵復号手段により保存鍵で復号化されたコンテンツ鍵を、記録再生装置と共有した一時鍵で暗号化するようにしたことにより、記録再生装置側に保存鍵を保持する必要がない分、データ格納装置にコンテンツデータを記録した記録再生装置以外の他の記録再生装置でも当該データ格納装置からコンテンツデータを再生することができると共に、記録再生装置とデータ格納装置との間では相互認証したうえでコンテンツデータを、一時鍵で暗号化したコンテンツ鍵と共に送受信するため、その送受信の際にコンテンツデータがコンテンツ鍵と共に奪われて不当に利用されることを回避することもでき、かくしてデータ格納装置の汎用性を格段的に向上し得る記録再生システムを実現することができる。
【0468】
また、記録媒体を有するデータ格納装置が着脱自在に装着される記録再生装置において、データ格納装置と相互認証して、当該データ格納装置と一時鍵を共有する認証手段と、コンテンツデータの暗号化に用いられたコンテンツ鍵を、データ格納装置と共有した一時鍵で暗号化するコンテンツ鍵暗号手段と、記録処理時、データ格納装置に対し、コンテンツ鍵で暗号化されたコンテンツデータと、コンテンツ鍵暗号手段により一時鍵で暗号化されたコンテンツ鍵とを送出して当該一時鍵で暗号化されたコンテンツ鍵を一時鍵で復号化させた後にデータ格納装置固有の保存鍵暗号化させて、当該保存鍵で暗号化させたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に記録媒体に書き込ませるように制御し、再生処理時、データ格納装置に対し、記録媒体から保存鍵で暗号化されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを読み出させて当該保存鍵で暗号化されたコンテンツ鍵を当該保存鍵復号化させた後に一時鍵で暗号化させるように制御して、当該一時鍵で暗号化させたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に取り込む記録再生制御手段と、再生処理時、記録再生制御手段によりコンテンツ鍵で暗号化されたコンテンツデータと共に取り込まれた一時鍵で暗号化されたコンテンツ鍵を、データ格納装置と共有した一時鍵で復号化するコンテンツ鍵復号手段とを設けるようにしたことにより、保存鍵を保持する必要がない分、他の記録再生装置においてコンテンツデータを記録したデータ格納装置から当該コンテンツデータを再生することができると共に、データ格納装置との間では相互認証したうえでコンテンツデータを、一時鍵で暗号化したコンテンツ鍵と共に送受信するため、その送受信の際にコンテンツデータがコンテンツ鍵と共に奪われて不当に利用されることを回避することもでき、かくしてデータ格納装置の汎用性を格段的に向上し得る記録再生装置を実現することができる。
【0469】
さらに、記録媒体を有するデータ格納装置が着脱自在に装着される再生装置において、データ格納装置と相互認証して、当該データ格納装置と一時鍵を共有する認証手段と、データ格納装置に対し、コンテンツ鍵で暗号化されたコンテンツデータと、データ格納装置固有の保存鍵で暗号化された当該コンテンツ鍵とが書き込まれている記録媒体から保存鍵で暗号化されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを読み出させて当該保存鍵で暗号化されたコンテンツ鍵を当該保存鍵復号化させた後に一時鍵で暗号化させるように制御して、当該一時鍵で暗号化させたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に取り込む再生制御手段と、当該再生制御手段によりコンテンツ鍵で暗号化されたコンテンツデータと共に取り込まれた一時鍵で暗号化されたコンテンツ鍵を、データ格納装置と共有した一時鍵で復号化するコンテンツ鍵復号手段とを設けるようにしたことにより、保存鍵を保持する必要がない分、いずれの再生装置においてもデータ格納装置からコンテンツデータを再生することができると共に、データ格納装置との間では相互認証したうえでコンテンツデータを、一時鍵で暗号化したコンテンツ鍵と共に送受信するため、その送受信の際にコンテンツデータがコンテンツ鍵と共に奪われて不当に利用されることを回避することもでき、かくしてデータ格納装置の汎用性を格段的に向上し得る再生装置を実現することができる。
【0470】
さらに、記録及び又は再生装置に着脱自在に装着され、当該記録及び又は再生装置の制御のもとにコンテンツデータを記録及び又は再生するデータ格納装置において、記録媒体と、データ格納装置固有の保存鍵を保持する保存鍵保持手段と、記録及び又は再生装置と相互認証して、当該記録及び又は再生装置と一時鍵を共有する認証手段と、記録及び又は再生装置と通信する通信手段と、記録処理時、記録及び又は再生装置から送信されたコンテンツ鍵で暗号化されたコンテンツデータ及び一時鍵で暗号化されたコンテンツ鍵が受信されると、当該通信手段により受信された一時鍵で暗号化されたコンテンツ鍵を、記録及び又は再生装置と共有した一時鍵で復号化するコンテンツ鍵復号手段と、記録処理時、コンテンツ鍵復号手段により一時鍵で復号化されたコンテンツ鍵を保存鍵で暗号化するコンテンツ鍵暗号手段と、記録処理時、コンテンツ鍵暗号手段により保存鍵で暗号化されたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に記録媒体に書き込み、又は再生処理時、記録媒体から保存鍵で暗号化されたコンテンツ鍵及び当該コンテンツ鍵で暗号化されたコンテンツデータを読み出す書込読出手段とを設けるようにし、コンテンツ鍵復号手段が、再生処理時、書込読出手段により記録媒体からコンテンツ鍵で暗号化されたコンテンツデータと共に読み出された保存鍵で暗号化されたコンテンツ鍵を当該保存鍵で復号化し、コンテンツ鍵暗号手段が、再生処理時、データ格納側鍵復号手段により保存鍵で復号化されたコンテンツ鍵を、記録及び又は再生装置と共有した一時鍵で暗号化し、通信手段が、再生処理時、コンテンツ鍵暗号手段により一時鍵で暗号化されたコンテンツ鍵を、当該コンテンツ鍵で暗号化されたコンテンツデータと共に記録及び又は再生装置に送信するようにしたことにより、記録及び又は再生装置が保存鍵を保持していなくても、コンテンツデータを記録及び又は再生させることができると共に、記録及び又は再生装置との間では相互認証したうえでコンテンツデータを、一時鍵で暗号化したコンテンツ鍵と共に送受信するため、その送受信の際にコンテンツデータがコンテンツ鍵と共に奪われて不当に利用されることを回避することもでき、かくして汎用性を格段的に向上し得るデータ格納装置を実現することができる。
【図面の簡単な説明】
【図1】本発明による電子音楽配信システムの全体構成を示すブロック図である。
【図2】電子配信サービスセンタの構成を示すブロック図である。
【図3】鍵の定期的な更新例を示す略線図である。
【図4】鍵の定期的な更新例を示す略線図である。
【図5】鍵の定期的な更新例を示す略線図である。
【図6】鍵の定期的な更新例を示す略線図である。
【図7】ユーザ登録データベースのデータ内容を示す略線図である。
【図8】グループごとの登録情報を示す略線図である。
【図9】コンテンツプロバイダの構成を示すブロック図である。
【図10】署名生成処理手順を示すフローチャートである。
【図11】署名検証処理手順を示すフローチャートである。
【図12】楕円曲線暗号化方法を示すフローチャートである。
【図13】楕円曲線暗号化の復号化処理を示すフローチャートである。
【図14】サービスプロバイダの構成を示すブロック図である。
【図15】ユーザホームネットワークの構成を示すブロック図である。
【図16】外部メモリ制御部の動作の説明に供する略線図である。
【図17】電子配信専用記録メディアの構成を示すブロック図である。
【図18】各機器の持つデータ内容を示すブロック図である。
【図19】記録メディアが保持するデータ内容を示すブロック図である。
【図20】システム全体のデータの流れを示す略線的ブロック図である。
【図21】公開鍵証明書の流れを示す略線的ブロック図である。
【図22】コンテンツプロバイダセキュアコンテナを示す略線図である。
【図23】コンテンツプロバイダセキュアコンテナを示す略線図である。
【図24】コンテンツプロバイダセキュアコンテナを示す略線図である。
【図25】コンテンツプロバイダセキュアコンテナを示す略線図である。
【図26】コンテンツプロバイダの公開鍵証明書を示す略線図である。
【図27】コンテンツプロバイダの公開鍵証明書を示す略線図である。
【図28】コンテンツプロバイダの公開鍵証明書を示す略線図である。
【図29】サービスプロバイダセキュアコンテナを示す略線図である。
【図30】サービスプロバイダセキュアコンテナを示す略線図である。
【図31】サービスプロバイダの公開鍵証明書を示す略線図である。
【図32】ユーザ機器の公開鍵証明書を示す略線図である。
【図33】シングルコンテンツの取扱方針を示す図表である。
【図34】アルバムコンテンツの取扱方針を示す図表である。
【図35】シングルコンテンツの取扱方針の他の例を示す図表である。
【図36】アルバムコンテンツの取扱方針の他の例を示す図表である。
【図37】シングルコンテンツの価格情報を示す図表である。
【図38】アルバムコンテンツの価格情報を示す図表である。
【図39】シングルコンテンツの価格情報の他の例を示す図表である。
【図40】アルバムコンテンツの価格情報の他の例を示す図表である。
【図41】使用許諾条件情報を示す図表である。
【図42】課金情報を示す図表である。
【図43】課金情報の他の例を示す図表である。
【図44】利用権内容の一覧を示す図表である。
【図45】利用権を示す図表である。
【図46】シングルコンテンツを示す図表である。
【図47】アルバムコンテンツを示す図表である。
【図48】シングルコンテンツ用の鍵データを示す図表である。
【図49】個別鍵の暗号化処理の説明に供するブロック図である。
【図50】アルバムコンテンツ用の鍵データを示す図表である。
【図51】対称鍵技術を用いた相互認証処理を示すタイミングチャートである。
【図52】非対称鍵暗号技術を用いた相互認証処理を示すタイミングチャートである。
【図53】課金情報の送信動作を示す略線的ブロック図である。
【図54】利益分配処理動作を示す略線的ブロック図である。
【図55】コンテンツ利用実績の送信動作を示す略線的ブロック図である。
【図56】コンテンツの配布及び再生処理手順を示すフローチャートである。
【図57】コンテンツプロバイダへの送信処理手順を示すフローチャートである。
【図58】決済情報の登録処理手順を示すフローチャートである。
【図59】機器IDの新規登録処理手順を示すフローチャートである。
【図60】機器の追加登録処理手順を示すフローチャートである。
【図61】登録情報の更新開始条件の判断処理を示すフローチャートである。
【図62】登録情報更新処理手順を示すフローチャートである。
【図63】据置機器による登録情報更新代理処理手順を示すフローチャートである。
【図64】据置機器による登録情報更新代理処理手順を示すフローチャートである。
【図65】セキュアコンテナの送信処理手順を示すフローチャートである。
【図66】セキュアコンテナの送信処理手順を示すフローチャートである。
【図67】ホームサーバの購入処理手順を示すフローチャートである。
【図68】データ読み出し時の改ざんチェック処理手順を示すフローチャートである。
【図69】データ書込み時の改ざんチェック処理手順を示すフローチャートである。
【図70】データ書換え時の改竄チェック処理手順を示すフローチャートである。
【図71】データ削除時の改竄チェック処理手順を示すフローチャートである。
【図72】ホームサーバによるコンテンツの再生処理手順を示すフローチャートである。
【図73】ホームサーバによるコンテンツの再生処理手順を示すフローチャートである。
【図74】ホームサーバによるコンテンツ利用権の代理購入処理手順を示すフローチャートである。
【図75】購入済利用者の内容変更処理手順を示すフローチャートである。
【図76】取扱方針のルール部の内容を示す略線図である。
【図77】価格情報のルール部の内容を示す略線図である。
【図78】権利内容の変更例を示す略線図である。
【図79】コンテンツ利用権の再配布処理手順を示すフローチャートである。
【図80】据置機器でのコンテンツ利用権購入処理手順を示すフローチャートである。
【図81】使用許諾条件情報のルール部の変遷を示す略線図である。
【図82】管理移動権の移動処理手順を示すフローチャートである。
【図83】管理移動権の返還処理手順を示すフローチャートである。
【図84】本発明による情報送信システムを示すブロック図である。
【図85】本発明による情報送信システムを示すブロック図である。
【図86】遠隔再生処理手順を示すフローチャートである。
【図87】予約購入処理手順を示すフローチャートである。
【図88】予約購入後の本購入処理手順を示すフローチャートである。
【図89】ホームサーバが課金する場合の代理購入処理手順を示すフローチャートである。
【図90】グループ外機器が課金する場合の代理購入処理手順を示すフローチャートである。
【図91】記録再生装置の構成を示すブロック図である。
【図92】記録再生装置の購入処理手順を示すフローチャートである。
【図93】記録再生装置の再生処理手順を示すフローチャートである。
【図94】従来例を示すブロック図である。
【図95】従来の記録再生装置の構成を示すブロック図である。
【符号の説明】
2……コンテンツプロバイダ、3……サービスプロバイダ、10……電子音楽配信システム、34……コンテンツ暗号部、38、45……署名生成部、140……記録再生装置、141……電子配信専用記録メディア、150、190……通信部、151……上位コントローラ、152、191……暗号処理部、153……伸張部、192……外部メモリ制御部、193……外部メモリ、201……記憶モジュール、210……復号化ユニット、211……暗号化ユニット。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a recording / playback system, a recording / playback device, a playback device, and a data storage device, and is suitable for application to an information transmission system in which a content owner or seller can safely deliver content to content users. .
[0002]
[Prior art]
Conventionally, this is a system in which information (content) such as music is encrypted and transmitted to an information processing apparatus of a user who has signed a predetermined contract, and the user decrypts the content with the information processing apparatus and uses it.
[0003]
For example, as shown in FIG. 94, a case where two content transmitting devices and one content receiving device are provided will be described.
[0004]
The first content transmission apparatus 300 includes a data encryption unit 301, a data encryption unit 302, a content key generation unit 303, and a tamper resistant memory (Tamper Resistant Memory) 304. It should be noted that the tamper resistant memory referred to here may be any memory that can not be easily read by a third party, and is not particularly limited in terms of hardware (for example, a hard disk in a room where entry is controlled) Or a password-managed computer hard disk). The tamper-resistant memory 304 has a content key (Content Key) KcoDistribution Key K required to encryptdAre supplied and stored in advance from an electronic distribution service center (not shown).
[0005]
The content transmission device 300 uses the content key generation unit 303 to generate data to be passed to the content reception device 320, so that the content key Kco1And the data encryption unit 301 encrypts the content using this key. The content key Kco1Is the delivery key K in the data encryption unit 302dIt is encrypted using These encrypted content and content key Kco1Is transmitted to the content receiving device 320.
[0006]
Incidentally, the second content transmission apparatus 310 includes a data encryption unit 311, a data encryption unit 312, a content key generation unit 313, and a tamper resistant memory 314, similar to the content transmission apparatus 300, and the content key generation unit 313. Content key Kco2And the data encryption unit 311 encrypts the content using this key. The data encryption unit 312 also has a delivery key K supplied from an electronic distribution service center (not shown).dContent key K usingco2Is encrypted. In this way, the second content transmission apparatus 310 is configured to use the encrypted content and the encrypted content key K.co2Is transmitted by the content receiving device 320.
[0007]
The content receiving device 320 includes a transmission / reception unit 321, a host controller 322, an encryption processing unit 323, a memory 324, a data decryption unit 325, a data decryption unit 326, and a tamper resistant memory 327. In addition, since there are an indefinite number of content users and it is impossible to grasp how the content users handle the device, the tamper-resistant memory mentioned here needs to protect internal data in hardware, Therefore, the cryptographic processing unit 323 is a semiconductor chip having a structure that is difficult to access from the outside, and has a multilayer structure. The tamper-resistant memory inside is sandwiched between dummy layers such as an aluminum layer, and the operating voltage and / or It has a characteristic that it is difficult to read data illegally from the outside, such as a narrow frequency range. In the tamper resistant memory 327, a delivery key K supplied in advance from an electronic delivery service center (not shown).dIs saved.
[0008]
Incidentally, the tamper-resistant memories 304 and 314 of the content transmission devices 300 and 310 are accessible from the outside, but there are restrictions on the access method. It may be a password or entrance management. On the other hand, the tamper resistant memory 327 of the content receiving device 320 has a structure in which the memory itself is not illegally accessed from the outside, and the method of reading internal data from the outside by a regular access means is limited or not at all. The tamper resistant memory 327 cannot read the internal data from the outside at all, but there may be an access method that can only change the data from the outside by using the previous key data or the like. In the encryption processing unit 323, the memory can be accessed and predetermined data can be read, but the internal memory cannot be read from the outside.
[0009]
Content transmitted from content sender 300 or 310 and content key Kco1And Kco2Is received by the transmission / reception unit 321 and delivered to the host controller 322. The host controller 322 once stores these data in the memory 324 and uses the content key K when using the content.coThe content is delivered to the encryption processing unit 323. The encryption processing unit 323 that has received the data is the delivery key K stored in the tamper resistant memory 327 in advance by the data decryption unit 325.dIs decrypted by using the data decryption unit 326 and the content decryption unit 326 continues to decrypt the content.coIs decrypted and the content is used. At this time, there is a case where a charging process is accompanied.
[0010]
[Problems to be solved by the invention]
Incidentally, in such an information providing system, there is a case where a recording / reproducing apparatus 330 shown in FIG. 95 is provided. For example, a recording medium 340 made of MD (Mini Disk: trademark) is detachably provided in the recording / reproducing apparatus 330. It has been.
[0011]
The recording / reproducing apparatus 330 includes a transmission / reception unit 331, a control unit 332, an encryption processing unit 333, an expansion unit 334, and an external memory control unit 335. Incidentally, the encryption processing unit 333 is supplied in advance from an electronic distribution service center (not shown), and the content key KcoKey K that decryptsdAnd a storage key K unique to the encryption processing unit 333saveIs held.
[0012]
The recording / reproducing device 330 is configured to use the encrypted content and content key K transmitted from the first or second content transmitting device 300 or 310.coIs received by the transmission / reception unit 331, and the received encrypted content and content key K are received.coIs sent to the control unit 332. The control unit 332 holds the encrypted content in the recording medium 340 via the external memory control unit 335, and the encrypted content key KcoIs sent to the encryption processing unit 333.
[0013]
As a result, the cryptographic processing unit 333 causes the delivery key KdEncrypted content key KcoAnd continues to the content key KcoSave key KsaveAnd using the stored key KsaveContent key K encrypted withcoIs sent to the control unit 332. Thus, the control unit 332 stores the stored key KsaveContent key K encrypted withcoAre stored in the recording medium 340 via the external memory control unit 335.
[0014]
When the recording / playback apparatus 330 uses content, the control unit 322 receives the encrypted content and content key K from the recording medium 340.coAnd sends the encrypted content to the decompression unit 334 and the encrypted content key KcoIs sent to the encryption processing unit 333. As a result, the encryption processing unit 333 causes the encrypted content key KcoSave key KsaveContent key K obtained by decrypting withcoThe extension unit 334 is sent out. Thus, the decompression unit 334 has the content key KcoCan be used to decrypt the encrypted content and use the content.
[0015]
However, in the recording / reproducing apparatus 330, the content key K recorded on the recording medium 340 is stored.coIs stored key K unique to encryption processing unit 333saveAnd the stored key KsaveIs stored in the encryption processing unit 333, for example, even if the recording medium 330 is loaded into another recording / reproducing apparatus other than the recording / reproducing apparatus 330 used for recording the content, Key KcoStorage key K used for recordingsaveThe content recorded on the recording medium 340 cannot be reproduced because the content is not held.
[0016]
Therefore, although the recording medium 340 is provided detachably with respect to the recording / reproducing apparatus 330, there is a problem that its versatility is extremely low.
[0017]
The present invention has been made in consideration of the above points, and intends to propose a recording / reproducing system, a recording / reproducing apparatus, a reproducing apparatus, and a data storage apparatus that can remarkably improve the versatility of the data storage apparatus. is there.
[0018]
[Means for Solving the Problems]
  In order to solve such a problem, in the present invention, the information is transmitted from the information transmitting apparatus.TakoContent data is recorded by a recording / playback device.For the recording / reproducing deviceDetachableAttached toIn a recording / reproducing system for recording / reproducing data in a data storage device, content data is transmitted to an information transmitting device.TheThe content encryption means for encrypting with the content key and the transmission means for transmitting the content key and the content data encrypted with the content key are provided.A recording / playback side authentication means for mutual authentication with the data storage device and sharing a temporary key with the data storage device;Receiving means for receiving the content key transmitted from the information transmitting device and the content data encrypted with the content key;The recording / playback side key encryption means for encrypting the content key received together with the content data encrypted with the content key by the receiving means with the temporary key shared with the data storage device, and the data storage device during the recording process ,Content data encrypted with content keyAnd the content key encrypted with the temporary key by the recording / playback side key encryption means.Send outThe content key encrypted with the temporary key is decrypted with the temporary key, then encrypted with the storage key unique to the data storage device, and the content key encrypted with the storage key is encrypted with the content key To be written to the recording medium along with the content dataOrDuring playback processing,Data storage deviceIn contrast, it was encrypted with the storage key from the recording medium.Content key and content data encrypted with the content keyThe content key that has been read and encrypted with the storage key is decrypted with the storage key and then encrypted with the temporary key, and the content key encrypted with the temporary key is transferred to the content key Import with content data encrypted with keyRecording / playback control means andA recording / playback side key decryption unit for decrypting the content key encrypted with the temporary key taken together with the content data encrypted with the content key by the recording / playback control unit, with the temporary key shared with the data storage device;In the data storage device,RecordRecording media and, KeepA stored key holding means for holding an existing key;A data storage side authentication means for mutual authentication with the recording / reproducing apparatus and sharing the temporary key with the recording / reproducing apparatus, and a temporary key given together with the content data encrypted by the content key from the recording / reproducing apparatus during the recording process The data storage side key decryption means for decrypting the encrypted content key with the temporary key shared with the recording / playback device, and the data storage side key decryption means decrypted with the temporary key during the recording process.Encrypt the content key with the storage keyData storage sideKey encryption means;During the recording process, the data storage side key encryption meansContent key encrypted with storage keyTheContent data encrypted with the content keyWithOn recording mediawritingOrDuring playback processing,A content key encrypted with a storage key and content data encrypted with the content key from a recording mediumRead / write readmeansAndTo provideThe data storage side key decryption means of the data storage device receives the content key encrypted with the storage key read together with the content data encrypted with the content key from the recording medium by the writing / reading means during the reproduction process. The data storage side key encryption unit of the data storage device decrypts the content key decrypted with the storage key by the data storage side key decryption unit with the temporary key shared with the recording / reproduction device during the reproduction process. Turn intoI did it.
[0019]
  Accordingly, the content data can be reproduced from the data storage device by another recording / reproduction device other than the recording / reproduction device that recorded the content data in the data storage device, because the storage key does not need to be stored on the recording / reproduction device side.At the same time, since the content data is transmitted and received together with the content key encrypted with the temporary key after mutual authentication between the recording / reproducing device and the data storage device, the content data is taken together with the content key at the time of the transmission and reception. Can also be avoided.
[0020]
  In the present invention,,RecordRemovable data storage device with recording mediaFittedIn the recording / reproducing apparatus,Authentication means for mutual authentication with a data storage device and sharing a temporary key with the data storage device, and a content key for encrypting a content key used for encrypting content data with a temporary key shared with the data storage device For the encryption means and the data storage device during the recording process,Encrypt with content keyWasContent data,Encrypted with temporary key by content key encryption meansContent key andSendbrothAfter decrypting the content key encrypted with the temporary key using the temporary keyData storage device specific storage keysoencryptionLet me, Encrypt with the storage keyLetContent keyTheEncrypt with the content keyWasContent dataWithOn recording mediaControl to write, and during the playback process, to the data storage device,Encrypt with storage key from recording mediumWasEncrypted with the content key and the content keyWasContent dataLet me readEncrypt with stored keyWasSave the content keysoDecryptionControl to encrypt with the temporary key and then encrypt with the temporary keyContent keyTheEncrypt with content keyWasContent dataCapture withRecording / playback control meansAnd content key decryption that decrypts the content key encrypted with the temporary key taken together with the content data encrypted with the content key by the recording / playback control means with the temporary key shared with the data storage device during the playback process Means andIt was made to provide.
[0021]
  Accordingly, the content data can be reproduced from the data storage device in which the content data is recorded in another recording / reproducing device, because the storage key does not need to be retained.At the same time, since the content data is transmitted and received together with the content key encrypted with the temporary key after mutual authentication with the data storage device, the content data is taken together with the content key and used illegally. Can also avoid.
[0022]
  Furthermore, in the present invention,RecordRemovable data storage device with recording mediaFittedIn the playback device,Authentication means for mutual authentication with the data storage device and sharing the temporary key with the data storage device, and the data storage device,Content data encrypted with content key and data storage device specificMaintenanceThe content key encrypted with the existing keyThe content key encrypted with the storage key and the content data encrypted with the content key are read from the recording medium on which theThe content key encrypted with the storage keysoDecryptionControl to encrypt with the temporary key and then encrypt with the temporary keyContent keyTheContent data encrypted with content keyCapture withReproduction control meansAnd a content key decrypting unit for decrypting the content key encrypted with the temporary key taken together with the content data encrypted with the content key by the reproduction control unit with the temporary key shared with the data storage device;It was made to provide.
[0023]
  Therefore, the content data can be reproduced from the data storage device in any of the reproducing devices because there is no need to hold the storage key.At the same time, since the content data is transmitted and received together with the content key encrypted with the temporary key after mutual authentication with the data storage device, the content data is taken together with the content key and used illegally. Can also avoid.
[0024]
  Furthermore, in the present invention, it can be detachably attached to a recording and / or reproducing apparatus.FittedUnder the control of the recording and / or playback devicecontentIn a data storage device for recording and / or reproducing data,RecordRecording media,Data storage device specificStorage key storage means for storing the storage key ofAuthentication means for mutual authentication with the recording and / or reproducing apparatus and sharing a temporary key with the recording and / or reproducing apparatus;With recording and / or playback devicecommunicationCommunication means toWhen the content data encrypted with the content key transmitted from the recording and playback device and the content key encrypted with the temporary key are received during the recording process, the encrypted data is encrypted with the temporary key received by the communication means. Content key decrypting means for decrypting the recorded content key with a temporary key shared with the recording and / or reproducing device, and decrypting with the temporary key by the content key decrypting means during the recording processA content key encryption means for encrypting the content key with a storage key;During the recording process, the content key encryption meansContent key encrypted with storage keyTheContent data encrypted with the content keyWithOn recording mediawritingOrDuring playback processing,A content key encrypted with a storage key and content data encrypted with the content key from a recording mediumRead / write readmeansAndTo provideThe content key decrypting means decrypts the content key encrypted with the storage key read together with the content data encrypted with the content key from the recording medium by the writing / reading means during the reproduction process, The content key encryption means encrypts the content key decrypted with the storage key by the data storage side key decryption means with the temporary key shared with the recording and reproduction device during the reproduction process, and the communication means performs the reproduction process with The content key encrypted with the temporary key by the content key encryption means is transmitted to the recording and / or reproducing apparatus together with the content data encrypted with the content key.I did it.
[0025]
  Therefore, records andOrContent data can be recorded and / or played even if the playback device does not have a storage keyAt the same time, content data is sent and received together with the content key encrypted with the temporary key after mutual authentication with the recording and / or playback device. Can also be avoided.
[0026]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0027]
(1) Information distribution system
FIG. 1 is a diagram for explaining an EMD (Electronic Music Distribution) system 10 to which the present invention is applied. Content (Content) distributed to the user in this system is digital data whose information itself has value. In this example, one content corresponds to music data for one song. One content is provided to the user as one unit (single) or a plurality of contents as one unit (album). The user purchases the content (actually the content key KcoTo use the provided content (actually the content key KcoTo decrypt and use the content). Of course, the present invention can be applied not only to music data but also to all sales of contents such as videos and game programs.
[0028]
The electronic distribution service center (END Service Center) 1 assigns an individual key K to a content provider (Content Provider) 2.i, The public key certificate of the content provider 2 is transmitted, the public key certificate of the service provider 3 is transmitted to the service provider 3, and the delivery key K is transmitted to the user home network 5.dOr registration information is transmitted from the user home network 5 and billing information or the like corresponding to the use of the content or registration information is received, and the usage fee is settled based on the billing information. Profit distribution processing is performed to the service center 1 itself.
[0029]
The content provider 2 has digitized content, inserts a digital watermark (Watermark) into the content to prove that it is its content, compresses and encrypts the content, Is generated, and the signature data is added and transmitted to the service provider 3.
[0030]
The service provider 3 adds price information to the content supplied from the content provider 2 via the network 4 configured by a dedicated cable network, the Internet, or satellite communication, and adds signature data to the user home. Send to network 5.
[0031]
The user home network 5 obtains the content sent with the price information from the service provider 3, purchases the content usage right, and executes the purchase process. The purchased usage right is, for example, a reproduction usage right or a right to copy. The billing information generated by the purchase process is stored in a tamper-resistant memory in the encryption processing unit of the device held by the user, and the user home network 5 receives the delivery key K.dIs transmitted from the electronic distribution service center 1 to the electronic distribution service center 1.
[0032]
FIG. 2 is a block diagram showing a functional configuration of the electronic distribution service center 1. The service provider management unit 11 supplies the service provider 3 with the public key certificate and profit sharing information of the service provider 3 and receives information (price information) attached to the content as necessary. The content provider management unit 12 assigns the individual key K to the content provider 2.i, Delivery key KdIndividual key K encrypted withiIn addition to transmitting the public key certificate of the content provider 2, it supplies profit sharing information and receives information (handling policy) attached to the content as necessary. The copyright management unit 13 sends information indicating the content usage results of the user home network 5 to an organization that manages copyrights, for example, JASRAC (Japanese Society for Rights of Authors, Composers and Publishers). Send. The key server 14 generates, holds, and manages keys used for the entire system. For example, an individual key K that differs for each content provideriAnd a delivery key KdIndividual key K encrypted withiAre also generated, supplied to the content provider 2 via the content provider management unit 12, and further provided with a delivery key KdIndividual key K encrypted withiIs also supplied to the certificate authority 22 as necessary, and the delivery key KdIs supplied to the user home network 5 via the user management unit 18. Also, the public / private key of the electronic distribution service center 1 and the public / private key specific to the device held by the user are all generated and managed, and the public key is transmitted to the certificate authority 22 for public key certificate creation. Used. Further, a storage key K corresponding to a device-specific ID unique to an encryption processing unit 92 described later.saveMay be generated and retained.
[0033]
  See FIG. 3 to FIG. 6 for an example of periodic key transmission from the electronic distribution service center 1 to the content server 2 and home server 51 (described later) constituting the user home network 5.do itexplain. FIG. 3 shows a distribution key K possessed by the electronic distribution service center 1 in January 2000 when the content provider 2 starts providing content and the home server 51 constituting the user home network 5 starts using the content.d, Individual key KiThe individual key K possessed by the content provider 2i, And the delivery key K of the home server 51dFIG. Although omitted below, the content provider 2 uses the individual key KiThe delivery key K corresponding todIndividual key K encrypted withiIs also held.
[0034]
In the example of FIG. 3, the delivery key Kd, Individual key KiCan be used from the first day of the calendar month to the last day of the month, for example, a delivery key K which is version 1 having a value of “aaaaaaaaa” which is a random number of a predetermined number of bits.d, An individual key K that is version 1 with a value of “zzzzzzzz”iCan be used from January 1, 2000 to January 31, 2000 (that is, content distributed by the service provider 3 to the user home network 5 during the period from January 1, 2000 to January 31, 2000). Content key K to be encryptedcoIs the individual key K which is version 1iIndividual key K encrypted with version 1iIs version 1 delivery key KdA delivery key K that is version 2 having a value of “bbbbbbbbbb” that is a random number of a predetermined number of bits.d, An individual key K that is version 2 with a value of “yyyyyyyy”iCan be used from February 1, 2000 to February 29, 2000 (that is, the content key K for encrypting the content distributed to the user home network 5 by the service provider 3 during that period)coIs an individual key K that is version 2iIndividual key K encrypted with version 2iIs version 2 delivery key KdIs encrypted). Similarly, version 3 delivery key Kd, Individual key KiIs available during March 2000 and is version 4 delivery key Kd, Individual key KiCan be used during April 2000, and delivery key K is version 5d, Individual key KiIs available during May 2000 and is version 6 delivery key Kd, Individual key KiWill be available during June 2000.
[0035]
Prior to the content provider 2 starting to provide content, the electronic distribution service center 1 provides the content provider 2 with six individual keys K of version 1 to version 6 that can be used from January to June 2000.iEach with the same version of the delivery key KdThe content provider 2 sends the 6 individual keys KiAnd delivery key KdIndividual key K encrypted withiIs received and stored. Individual key K for JuneiAnd delivery key KdIndividual key K encrypted withiIs stored in the content provider 2 before the content is provided and the content key KcoThis is because a predetermined period is required for the preparation of encryption.
[0036]
In addition, before the home server 51 starts using the content, the electronic distribution service center 1 has three versions 1 to 3 that can be used by the home server 51 from January 2000 to March 2000. Delivery key KdThe home server 51 sends three delivery keys KdIs received and stored. Delivery key K for MarchdIs stored because the home server 51 cannot purchase the content despite the contract period in which the content can be purchased due to trouble such as failure to connect to the electronic distribution service center 1 due to congestion of the line. In order to avoid the situation, the frequency of connection to the electronic distribution service center 1 is reduced, and simultaneous access to the electronic distribution service center 1 by individual devices is suppressed, thereby reducing the load on the electronic distribution service center 1. Because.
[0037]
During the period from January 1, 2000 to January 31, 2000, the delivery key K which is version 1dAnd individual key KiIs used by the home server 51 constituting the electronic distribution service center 1, the content provider 2, and the user home network 5.
[0038]
Delivery key K of electronic distribution service center 1 as of February 1, 2000dAnd individual key KiThe transmission to the content provider 2 and the home server 51 will be described with reference to FIG. The electronic distribution service center 1 provides the content provider 2 with six individual keys K of version 2 to version 7 that can be used from February 2000 to July 2000.iEach with the same version of the delivery key KdThe content provider 2 sends the 6 individual keys KiAnd delivery key KdIndividual key K encrypted withiAnd the individual key K that was stored before the receptioniAnd delivery key KdIndividual key K encrypted withiOverwrite the new individual key KiAnd delivery key KdIndividual key K encrypted withiRemember. The electronic distribution service center 1 has three delivery keys K that are version 2 to version 4 available to the home server 51 from February 2000 to April 2000.dThe home server 51 sends three delivery keys KdThe delivery key K that was received and stored beforedOverwriting the new delivery key KdRemember. The electronic distribution service center 1 has a distribution key K that is version 1-7.dAnd individual key KiIs memorized as it is. This is because the delivery key K used in the past when an unexpected trouble occurs, or when a fraud occurs or is discovered.dIs to be able to use.
[0039]
During the period from February 1, 2000 to February 29, 2000, the delivery key K which is version 2dAnd individual key KiIs used by the home server 51 constituting the electronic distribution service center 1, the content provider 2, and the user home network 5.
[0040]
Delivery key K of electronic distribution service center 1 as of March 1, 2000dAnd individual key KiThe transmission to the content provider 2 and the home server 51 will be described with reference to FIG. The electronic distribution service center 1 provides the content provider 2 with six individual keys K of version 3 to version 8 that can be used from March 2000 to August 2000.iEach with the same version of the delivery key KdThe content provider 2 sends the 6 individual keys KiAnd delivery key KdIndividual key K encrypted withiAnd the individual key K that was stored before the receptioniAnd delivery key KdIndividual key K encrypted withiOverwrite the new individual key KiAnd delivery key KdIndividual key K encrypted withiRemember. The electronic distribution service center 1 has three delivery keys K that are version 3 to version 5 that can be used by the home server 51 from March 2000 to May 2000.dThe home server 51 sends three delivery keys KdThe delivery key K that was received and stored beforedOverwriting the new delivery key KdRemember. The electronic distribution service center 1 has a distribution key K that is version 1-8.dAnd individual key KiIs memorized as it is. This is because the delivery key K used in the past when an unexpected trouble occurs, or when a fraud occurs or is discovered.dIs to be able to use.
[0041]
During the period from March 1, 2000 to March 31, 2000, the delivery key K which is version 3dAnd individual key KiIs used by the home server 51 constituting the electronic distribution service center 1, the content provider 2, and the user home network 5.
[0042]
Delivery key K of electronic distribution service center 1 in April 1, 2000dAnd individual key KiThe transmission to the content provider 2 and the home server 51 will be described with reference to FIG. The electronic distribution service center 1 provides the content provider 2 with six individual keys K of version 4 to version 9 that can be used from April 2000 to September 2000.iEach with the same version of the delivery key KdThe content provider 2 sends the 6 individual keys KiAnd delivery key KdIndividual key K encrypted withiAnd the individual key K that was stored before the receptioniAnd delivery key KdIndividual key K encrypted withiOverwrite the new individual key KiAnd delivery key KdIndividual key K encrypted withiRemember. The electronic distribution service center 1 has three delivery keys K that are version 4 to version 6 that can be used by the home server 51 from April 2000 to June 2000.dThe home server 51 sends three delivery keys KdThe delivery key K that was received and stored beforedOverwriting the new delivery key KdRemember. The electronic distribution service center 1 has a distribution key K that is version 1-9.dAnd individual key KiIs memorized as it is. This is because the delivery key K used in the past when an unexpected trouble occurs, or when a fraud occurs or is discovered.dIs to be able to use.
[0043]
During the period from April 1, 2000 to April 30, 2000, version 4 delivery key KdAnd individual key KiIs used by the home server 51 constituting the electronic distribution service center 1, the content provider 2, and the user home network 5.
[0044]
In this way, the previous month's delivery key KdAnd individual key KiBy distributing the contents, even if the user has not accessed the center for one or two months, the content can be purchased, and the key can be received by accessing the center in time. it can.
[0045]
The career data management unit 15 (FIG. 2) of the electronic distribution service center 1 includes billing information, which is information indicating the results of use of content collected by the user management unit 18, and price information (services) corresponding to the content as necessary. One sent from the provider 3 and one sent by the user added to the billing information, or both, and a handling policy corresponding to the content as needed (sent from the content provider 2) And either one or both of them sent by the user in addition to the billing information, and the service provider management unit 11 or the content provider management unit 12 uses the billing information, usage history, etc. Output data when The price information and the handling policy may not be sent from the service provider 3 or the content provider 2 when necessary data is written in the billing information. The profit distribution unit 16 calculates the profits of the electronic distribution service center 1, the content provider 2, and the service provider 3 based on the billing information, the price information as necessary, and the handling policy supplied from the career data management unit 15. To do. These pieces of information are supplied to the depositing / dispensing unit 20 and may distribute profits via the depositing / dispensing unit 20. However, the profit sharing is not performed and only these pieces of information are stored in the service provider managing unit 11, the content provider managing unit 12, There is a case where the service provider 3 sends the revenue itself to the copyright management unit 13 and deposits the profits to the beneficiaries. The mutual authentication unit 17 performs mutual authentication, which will be described later, with predetermined devices in the content provider 2, the service provider 3, and the user home network 5.
[0046]
The user management unit 18 has a user registration database, and when there is a registration request from a device of the user home network 5, searches the user registration database and registers the device according to the recorded contents, or Create registration information, such as refusing registration. When the user home network 5 is composed of a plurality of devices having a function capable of being connected to the electronic distribution service center 1, the user management unit 18 specifies a device for settlement in the registration information, and registers a settlement ID. Further, the content purchase processing operation is specified, the range of devices constituting the user home network is specified, information such as transaction suspension is specified, and the predetermined device (payable device) of the user home network 5 is specified. Send.
[0047]
The example of the user registration database shown in FIG. 7 shows the registration status for each network group constructed in the user home network 5, and each group has a group ID indicating the group ID and a home network 5. ID unique to the device to be used, corresponding to the ID (that is, for each device having that ID), whether the connection with the electronic distribution service center 1 is possible, whether payment processing is possible, and the content can be purchased Information such as whether or not, which device performs the settlement process, which device requests the purchase of content, and whether or not registration is possible.
[0048]
The group ID recorded in the user registration database is assigned to each user home network, and settlement and information updating are performed in units of groups. Therefore, in principle, representative devices in the group collectively communicate with the electronic distribution service center 1, perform payment processing, and update information, and other devices in the group directly communicate with the electronic distribution service center 1. Absent. The ID recorded in the user registration database is an ID assigned to each device, and is used to identify the device.
[0049]
Information on whether or not connection to the electronic distribution service center 1 recorded in the user registration database indicates whether or not the device can be physically connected to the electronic distribution service center 1. Of the recorded devices, devices other than those that can be processed for payment are not connected to the electronic distribution service center 1 in principle (however, the representative device in the group does not perform the payment processing for some reason). In such a case, the proxy may be temporarily connected to the electronic distribution service center 1). In addition, the device recorded as being unable to be connected outputs billing information or the like to the electronic distribution service center 1 via the device capable of performing the payment process of the user home network 5.
[0050]
The information on whether or not settlement processing is possible recorded in the user registration database indicates whether or not the device is capable of settlement. When the user home network 5 is composed of a plurality of devices capable of purchasing the right to use the content, one device among which the payment processing is possible is sent to the electronic distribution service center 1 to the user home. Billing information, price information as needed, and handling policy of all devices registered in the electronic distribution service center 1 of the network 5 are transmitted, and the distribution key is sent from the electronic distribution service center 1 upon completion of the settlement process. KdReceive registration information. By doing so, processing of the electronic distribution service center 1 is reduced as compared with processing for each device.
[0051]
The information on whether or not the purchase process recorded in the user registration database is possible indicates whether or not the device can purchase the right to use the content. For non-purchasable devices, proxy purchase of usage rights from other devices that can be purchased (purchasing rights on another device and transferring all of those rights. No rights remain on the supply side) Distribution (refers to a method in which the right to use already purchased content is purchased again with the same usage right or different usage right and supplied to another device. At this time, there is no right on the supply side. In order to receive a discount privilege, it is necessary to be a group that uses the same settlement ID, because in the processing within a group that belongs to the same settlement ID. , Because the processing burden on the electronic distribution service center 1 is reduced, and therefore a discount can be received as a compensation) or management transfer (content playback rights, especially indefinite playback rights can be transferred) However, in the playback right transmitter, the device that the playback right receiver is managed is managed, and if the playback right is not returned, the management right cannot be transferred again. The right to use the content is obtained by performing a management rights transfer to the playback right transmitter that has given the playback right only.
[0052]
Here, a usage method / usage right of content and a purchasing method will be briefly described. There are two types of content usage methods: one in which the right to use the content is managed and held by the user, and the other in which the right to use is held by another device and used in the own device. As content usage rights, unlimited playback rights (there is no limitation on the playback period and number of times of content, and in the case of music content, playback is performed in a game program, etc.), playback rights with time restrictions ( Content playback period is limited), playback rights with limited number of times (contents can be played back only a limited number of times), unlimited copying rights (content copying period and number of times are not limited), number of times Restricted copy rights (contents with a limited number of copies) (Copy rights include copy rights without copy management information, copy rights with copy management information (SCMS), etc.) There is also a time-restricted copy right), and there is a management transfer right. And in addition to the usual purchase that purchases these usage rights directly, the usage rights are changed by changing the content of the usage rights that have already been purchased to another content. There are redistribution in which usage rights are separately purchased based on the rights, proxy purchase in which the usage rights are purchased on other devices as a proxy, and album purchase in which a plurality of content usage rights are purchased and managed.
[0053]
The information recorded in the proxy settlement person recorded in the user registration database indicates the ID of a device that has the accounting information generated when purchasing the right to use the content be transmitted to the electronic distribution service center 1 on behalf of the user.
[0054]
  The information recorded on the proxy purchaser recorded in the user registration database indicates the ID of a device that purchases the usage right on behalf of a device that cannot purchase the content usage right. However, all group devices that can be purchased are proxy purchasers.WestIf it is, there is no need to record it.
[0055]
Information indicating whether registration is possible or not recorded in the user registration database is updated based on information on unpaid charges, fraudulent processing, etc. supplied from a settlement organization (for example, a bank) or a credit card company. . In response to a request for registration of a device having an ID recorded as being unusable, the user management unit 18 refuses the registration, and the device that has been refused the registration cannot subsequently purchase the contents of this system. In addition, data transmission / reception with other devices in the user home network 5 cannot be performed. In some cases, the use of purchased content may be restricted (however, the device may be re-registered after bringing the device into the electronic distribution service center 1 or the like for inspection). In addition to “registration possible” and “registration not possible”, there may be states such as “payment unprocessed” and “pause”.
[0056]
The user management unit 18 is also supplied with billing information, registration information, and price information and a handling policy as needed from the devices of the user home network 5, and the billing information, price information, and handling policy are supplied to the history data management unit 15. Output to the device of the user home network 5 and the delivery key KdSupply registration information. The supply timing will be described later.
[0057]
Here, the registration information will be described with reference to FIG. In addition to the information in the user registration database, the registration information in FIG. 8 includes a payment ID and a signature, and includes only information on the same payment group. The payment ID indicates an ID in a user information database (for example, a bank account number or a credit card number) of a user used by the billing requesting unit 19 and the cashier 20 when making a payment. The generation of the signature will be described later.
[0058]
Returning to FIG. 2 again, the billing request unit 19 calculates the billing to the user based on the billing information, the price information as required, and the handling policy supplied from the history data management unit 15, and the result is Supply to the cashier 20. In addition, payment information is provided to the user via the user management unit 18 as necessary. The depositing / dispensing unit 20 communicates with an external bank or the like (not shown) based on the amount of withdrawal to the user, the content provider 2 and the service provider 3 and the usage fee to be collected, and executes a settlement process. The depositing / dispensing unit 20 remits all sales to the service provider 3, and the service provider 3 may distribute profits based on the distribution information transmitted via the profit distributing unit 16. The auditing unit 21 validates the charging information, price information, and handling policy supplied from the device of the user home network 5 from the handling policy supplied from the content provider 2 and the price information supplied from the service provider 3. Audit gender.
[0059]
Further, the processing of the auditing unit 21 includes a process of auditing the consistency between the amount received from the user home network 5 and the total amount of profits distributed or the amount sent to the service provider 3, and the equipment of the user home network 5 There is a process for auditing whether or not the data in the billing information supplied from the server includes, for example, a content provider ID that cannot exist, a service provider ID, an unimaginable share, a price, and the like.
[0060]
The certificate authority 22 generates a public key certificate supplied from the key server 14, supplies the certificate to the content provider 2 and the service provider 3, and a large-capacity storage unit 68 (described later) of the home server 51 when the user device is manufactured. A public key certificate stored in the small-capacity storage unit 75 (described later) of the stationary device 52 is also generated. When the content provider 2 does not author content, there are a content server 23 and a content authoring 24 that hold the content as alternative methods.
[0061]
FIG. 9 is a block diagram illustrating a functional configuration of the content provider 2. The content server 31 stores the content to be supplied to the user and supplies it to the digital watermark (watermark) adding unit 32. The digital watermark adding unit 32 inserts a content provider ID indicating that the content is supplied to the content supplied from the content server 31 in the form of a digital watermark and supplies the content provider ID to the compression unit 33. The compression unit 33 compresses the content supplied from the digital watermark adding unit 32 by a method such as ATRAC (Adaptive Transform Acoustic Coding) (trademark) and supplies the compressed content to the content encryption unit 34 which is a content encryption unit. Incidentally, as a compression method, a method such as MP3 or AAC can be used instead of ATRAC. The content encryption unit 34 converts the content compressed by the compression unit 33 into a key supplied from the content key generation unit 35 (hereinafter, this key is used as the content key K).coAnd the result is output to a signature generation unit 38 serving as a transmission means.
[0062]
The content key generation unit 35 receives the content key KcoA random number having a predetermined number of bits is generated, and a weak key (for example, Kco= 1E1E1E1E0E0E0E0E, 1EE01EE00EF00EF0, etc.) except for a bit string inappropriate for encryption is supplied to the content encryption unit 34 and the content key encryption unit 36. When using an encryption algorithm that does not have such an inappropriate bit string, processing for removing the inappropriate bit string is unnecessary. The content key encryption unit 36 includes a content key KcoThe individual key K supplied from the electronic distribution service center 1iIs encrypted using a common key encryption method such as DES, and the result is output to the signature generation unit 38. Incidentally, the encryption method is not limited to DES, and a public key encryption method such as RSA (Rivest, Shamir, Adleman) may be used.
[0063]
DES is an encryption method that processes a 64-bit plaintext as one block using a 56-bit common key. The DES process includes a part that stirs plaintext and converts it into a ciphertext (data stirring part), and a part that generates a key (expanded key) used in the data stirring part from the common key (key processing part). Since all DES algorithms are open to the public, the basic processing of the data agitation unit will be briefly described here.
[0064]
First, the plaintext 64 bits are divided into upper 32 bits H0 and lower 32 bits L0. Using the 48-bit extended key K1 supplied from the key processing unit and the lower 32 bits L0 as inputs, the output of the F function obtained by stirring the lower 32 bits L0 is calculated. The F function is composed of two types of basic transformations: “substitution” in which numerical values are replaced by a predetermined rule and “transposition” in which bit positions are replaced by a predetermined rule. Next, the upper 32 bits H0 and the output of the F function are exclusive-ORed, and the result is L1. L0 is set to H1.
[0065]
The above process is repeated 16 times based on the upper 32 bits H0 and the lower 32 bits L0, and the obtained upper 32 bits H16 and the lower 32 bits L16 are output as ciphertext. Decryption is realized by reversing the above procedure using the common key used for encryption.
[0066]
In the present embodiment, DES is shown as the common key cipher, but FEAL (Fast Encryption Algorithm), IDEA (International Data Encryption Algorithm), E2 proposed by NTT (trademark), and AES (US Advanced Encryption Standard) are proposed. Advanced Encryption Standard).
[0067]
The handling policy generation unit 37 generates a handling policy for content, and outputs the handling policy to the signature generation unit 38 corresponding to the content to be encrypted. Note that the handling policy generation unit 37 may supply the generated handling policy to the electronic distribution service center 1 via communication means (not shown), and the data is held and managed. The signature generation unit 38 uses the encrypted content and the encrypted content key Kco, Encrypted individual key Ki, An electronic signature is added to the handling policy and transmitted to the service provider 3 together with the certificate Ccp of the content provider 2 (hereinafter, the encrypted content, the encrypted content key Kco, Encrypted individual key Ki, Each of the handling policies added with an electronic signature using the private key of the content provider 3 is referred to as a content provider secure container). Note that a single signature may be attached to the entire data instead of adding a signature to each piece of data separately.
[0068]
The mutual authentication unit 39 performs mutual authentication with the electronic distribution service center 1 and also performs mutual authentication with the service provider 3 prior to transmission of the content provider secure container to the service provider 3 as necessary. The memory 40A has an individual key K that the content provider 2 must keep secretly.iIt is desirable to use a tamper-resistant memory that does not allow data to be easily read by a third party, but there is no need for hardware restrictions (for example, a hard disk in a room where entry is controlled, password management, etc. PC hard disk etc.) Further, the memory 40B stores the delivery key KdIndividual key K encrypted withiSince the public key certificate of the content provider 2 is only stored, anything such as a normal storage device may be used (it is public information, so it is not necessary to keep it secret). The memories 40A and 40B may be single.
[0069]
A signature is a data attached to data or a certificate, which will be described later, for tampering check and creator authentication. Take a hash value with a hash function based on the data you want to send and use it as a private key for public key cryptography. Created using.
[0070]
The hash function and signature will be described. The hash function is a function that receives predetermined data to be transmitted as input, compresses the data into data having a predetermined bit length, and outputs the data as a hash value. In the hash function, it is difficult to predict the input from the hash value (output). When one bit of the data input to the hash function changes, many bits of the hash value change, and the same hash value is changed. It has a feature that it is difficult to find input data. As the hash function, MD (Message Digest) 4, MD5, SHA (Secure Hash Algorithm) -1 or the like is used.
[0071]
The signature generation unit 38 of the transmission apparatus (content provider 2) that transmits data and signature generates a signature using, for example, elliptic curve cryptography that is a public key cryptosystem. This process will be described with reference to FIG. 10 (EC-DSA (Elliptic Curve Digital Signature Algorithm), IEEE P1363 / D3). In step S1, M is a message, p is a characteristic, a and b are elliptic curve coefficients (elliptic curve: y2 = XThree + Ax + b), G is the base point on the elliptic curve, r is the order of G, KsSecret key (0 <Ks<R). In step S2, the random number u is generated by the random number generation unit so that 0 <u <r. In step S3, coordinates obtained by multiplying the base point by u are calculated. The addition and doubling on the elliptic curve are defined as follows.
[0072]
P = (X0 , Y0 ), Q = (X1 , Y1 ), R = (X2 , Y2 ) = P + Q, and when P ≠ Q,
X2 = Λ2 -X0 -X1
Y2 = Λ (X0 -X2 -Y0
λ = (Y1 -Y0 ) / (X1 -X0 )
When P = Q,
X2 = Λ2 -2X0
Y2 = Λ (X0 -X2 -Y0
λ = (3X0 2+ A) / 2Y0
Using these, u times the point G is calculated (the speed is slow, but the following is the most easily understood calculation method: G, 2G, 4G,.. Corresponds to where is standing (2i) × G is added (i is a bit position when counted from the LSB of u)). In step S4, c = Xv  mod r is calculated, and it is determined whether or not this value is 0 in step S5. If it is not 0, the process proceeds to step S6, where the hash value of the message M is calculated, and f = SHA-1 (M). Next, in step S7, d = [(f + cKs) / U] mod r is calculated, and it is determined whether d is 0 in step S8. If d is not 0, c and d are used as signature data. Assuming that r is 160 bits long, the signature data is 320 bits long.
[0073]
In step S5, if c is 0, the process returns to step S2 to generate a new random number. Similarly, if d is 0 in step S8, the process returns to step S2 to generate a random number again.
[0074]
The receiving apparatus (user home network 5) that has received the signature and data verifies the signature using, for example, elliptic curve cryptography, which is a public key cryptosystem. This process will be described with reference to FIG. (Receiving device) In step S10, M is a message, p is a characteristic, a and b are elliptic curve coefficients (elliptic curve: y2 = XThree + Ax + b), G is the base point on the elliptic curve, r is the order of G, G and KsG is the public key (0 <Ks<R). In step S11, it is checked whether the signature data c and d satisfy 0 <c and d <r. If this is satisfied, the hash value of the message M is calculated in step S12, and f = SHA-1 (M). Next, h = 1 / d mod r is calculated in step S13, and h is calculated in step S14.1 = Fh, h2 = Ch mod r is calculated. In step S15, already calculated h1 And h2 And P = (Xp, Yp) = H1 G + h2 KsG is calculated. Since the signature verifier knows the public keys G and KsG, this calculation can be performed in the same manner as in step S3. In step S16, it is determined whether P is an infinite point. If not, the process proceeds to step S17 (in practice, the infinite point can be determined in step S15. That is, P = (X, Y), when Q = (X, -Y) is added, it is found that the above-mentioned λ cannot be calculated, and that R is an infinite point.pmod r is calculated and compared with the signature data c. If the values match, the process proceeds to step S18, where it is determined that the signature is correct.
[0075]
If it is determined that the signature is correct, it is understood that the received data is not falsified and is data transmitted from a transmission apparatus that holds a secret key corresponding to the public key.
[0076]
If the signature data c and d do not satisfy 0 <c and d <r in step S11, the process proceeds to step S19. In step S16, if P is an infinite point, the process proceeds to step S19. Furthermore, in step S17, Xp  Even if the value of mod r does not match the signature data c, the process proceeds to step S19. In step S19, it is determined that the signature is not correct.
[0077]
If it is determined that the signature is not correct, it can be seen that the received data has been tampered with or is not data transmitted from a transmission apparatus holding a secret key corresponding to the public key.
[0078]
In the present embodiment, SHA-1 is used as the hash function, but any function such as MD4 or MD5 may be used. Also, signature generation and verification may be performed using RSA encryption (ANSI X9.31-1).
[0079]
Next, encryption / decryption of the public key cryptosystem will be described. In contrast to the common key cryptosystem that uses the same key (common key) for encryption and decryption, the public key cryptosystem differs in the key used for encryption and the key used for decryption. When using a public key cryptosystem, even if one of the keys is made public, the other can be kept secret. The key that may be made public is called a public key, and the other key kept secret is called a secret key. Called.
[0080]
A typical elliptic curve encryption method among public key encryption methods will be described. In FIG. 12, in step S20, Mx, MyIs a message, p is a characteristic, a and b are elliptic curve coefficients (elliptic curve: y2 = XThree + Ax + b), G is the base point on the elliptic curve, r is the order of G, G and KsG is the public key (0 <Ks<R). In step S21, a random number u is generated so that 0 <u <r. Public key K in step S22sA coordinate V obtained by multiplying G by u is calculated. Since the scalar multiplication on the elliptic curve is the same as the method described in the signature generation, the description is omitted here. In step S23, the X coordinate of V is changed to M.xMultiply by p to find the remainder X0 And In step S24, the Y coordinate of V is set to M.yMultiply and calculate remainder with p Y0 And Note that if the message length is less than the number of bits in p, MyUses random numbers, and the decryption unit uses MyTo destroy. In step S25, uG is calculated, and in step S26, the ciphertext uG, (X0 , Y0 )
[0081]
Here, decryption of the public key cryptosystem will be described with reference to FIG. In step S30, uG, (X0 , Y0 ) Is the ciphertext data, p is the characteristic, a and b are elliptic curve coefficients (elliptic curve: y2 = XThree + Ax + b), G is the base point on the elliptic curve, r is the order of G, KsSecret key (0 <Ks<R). In step S31, the encrypted data uG is converted into the secret key KsDouble. In step S32, (X0 , Y0 )1 = X0 / Xv  Calculate mod p. In step S33, Y1 = Y0 / Yv  Calculate mod p. In step S34, X1 MxY1 MyRetrieve the message as At this time, MyIf you did not make a message1 Is discarded.
[0082]
Thus, in the public key cryptosystem, the secret key is Ks, Public key G, KsBy using G, the key used for encryption and the key used for decryption can be different.
[0083]
As another example of the public key cryptosystem, RSA cryptography (Rivest, Shamir, Adleman) is known.
[0084]
FIG. 14 is a block diagram illustrating a functional configuration of the service provider 3. The content server 41 stores the public key certificate of the content provider 2 and the encrypted content supplied from the content provider 2. The public key certificate of the content provider 2 is verified by the certificate checking unit 42 with the public key of the certificate authority 22 and the signature in the certificate is successfully verified. To supply. In the signature verification unit 43, the signature of the content provider 2 for the handling policy stored in the content server 41 is verified using the public key of the content provider 2 verified earlier. It supplies to the attaching part 44. The pricing unit 44 creates price information from the handling policy and supplies it to the signature generation unit 45. The signature generation unit 45 generates a signature for price information using a secret key of the service provider 3 held in a tamper-resistant memory (not shown) (same as 40A in the content provider 2) (hereinafter, content provider secure container) And the price information added with an electronic signature using the secret key of the service provider 3 is called a service provider secure container). Instead of adding a signature to the price information, one signature may be generated for the content provider secure container and the entire price information. Then, the service provider secure container, the public key certificate of the content provider 2 and the public key certificate of the service provider 3 are supplied to the user home network 5 via the network 4 (FIG. 1). The mutual authentication unit 46 performs mutual authentication with the electronic distribution service center 1 and also performs mutual authentication with the user home network 5 if possible via a content provider, the Internet, cable communication, or the like.
[0085]
FIG. 15 is a block diagram showing a configuration of the user home network 5. The home server 51 receives the secure container including the content from the service provider 3 via the network 4, purchases the right to use the content, exercises the right, and decrypts, decompresses, reproduces, and copies the content. .
[0086]
The communication unit 61 communicates with the service provider 3 or the electronic distribution service center 1 via the network 4 and receives or transmits predetermined information. The host controller 62 receives a signal from the input unit 63, displays a predetermined message or the like on the display unit 64, performs content usage right purchase processing using the encryption processing unit 65, and sends it to the decompression unit 66. The encrypted content read from the capacity storage unit 68 is supplied, and the encrypted content or the like is stored in the large capacity storage unit 68. The input means 63 transmits a signal from the remote controller and input data from the input button to the host controller 62. The display means 64 is composed of a display device such as a liquid crystal display, and issues instructions to the user or displays information. The input unit 63 and the display unit 64 may be a touch panel type liquid crystal display or the like as necessary, and may be combined into one. The cryptographic processing unit 65 performs mutual authentication with the cryptographic processing unit of the service provider 3 or the electronic distribution service center 1 or other equipment, purchases the content usage right, encrypts / decrypts predetermined data, and Key KcoAnd the external memory that holds the license agreement information, and the delivery key Kd, Storing billing information and the like. The decompression unit 66 performs mutual authentication with the encryption processing unit 65 and performs the content key KcoAnd receive this content key KcoIs used to decrypt the encrypted content supplied from the host controller 62, decompress it using a predetermined method such as ATRAC, and insert a predetermined digital watermark into the content. The external memory 67 is composed of a nonvolatile memory such as a flash memory or a volatile memory with a backup power source.saveEncrypted content key KcoAnd license agreement information. The large-capacity storage unit 68 is a storage device such as an HDD or an optical disk, and is a content provider secure container and a service provider secure container (encrypted content, individual key KiEncrypted content key Kco, Delivery key KdIndividual key K encrypted withi, Handling policy, price information and their signature), public key certificate, registration information, etc. are stored.
[0087]
Mutually authenticates with the electronic distribution service center 1, purchases content usage rights, generates billing information, decrypts / encrypts predetermined data, and creates a content key KcoAnd the external memory that holds the license agreement information, and the delivery key KdThe encryption processing unit 65 that stores accounting information and the like includes a control unit 91, a storage module 92, a registration information inspection module 93, a purchase processing module 94, a mutual authentication module 95, an encryption / decryption module 96, and an external memory control unit 97. Consists of The cryptographic processing unit 65 is composed of a single-chip cryptographic processing-dedicated IC, has a multi-layer structure, and its internal memory cell is sandwiched between dummy layers such as an aluminum layer, and has an operating voltage or frequency width. It has a characteristic (tamper resistance) that makes it difficult to read data illegally from the outside, such as being narrow.
[0088]
The control unit 91 controls each module in accordance with a command from the host controller 62 and returns a result from each module to the host controller 62. The storage module 92 receives the billing information supplied from the purchase processing module 94 and the delivery key KdEtc., and when other functional blocks execute predetermined processing, the delivery key KdAnd so on. The registration information inspection module 93 inspects the registration information supplied from the host controller 62 and determines whether or not to mutually authenticate with other devices in the user home network 5, whether or not charging information should be exchanged, Judge whether or not to distribute. The purchase processing module 94 generates new license agreement information from the handling policy and price information (and possibly the license agreement information already held) included in the secure container received from the service provider 3. The billing information is generated and output to the storage module 92. The mutual authentication module 95 performs mutual authentication with the encryption processing unit and the decompression unit 66 of other devices in the electronic distribution service center 1 and the home network 5 and, if necessary, a temporary key K.temp(Session key) is generated and supplied to the encryption / decryption module 96.
[0089]
The decryption / encryption module 96 includes a decryption unit 111, an encryption unit 112, a random number generation unit 113, a signature generation unit 114, and a signature verification unit 115. The decryption unit 111 has a delivery key KdIndividual key K encrypted withiDecryption or individual key KiEncrypted content key KcoDecryption or temporary key KtempDecrypt various data encrypted with. The encryption unit 112 stores the decrypted content key KcoStored key K held in storage module 92saveAnd output to the external memory control unit 97 via the control unit 91, or the temporary key KtempTo encrypt various data. The random number generation unit 113 generates a random number of a predetermined number of digits and supplies it to the mutual authentication module 95 and the signature generation unit 114. The signature generation unit 114 calculates a hash value of the message supplied from the control unit 91, generates signature data using the random number supplied from the random number generation unit 113, and outputs the signature data to the control unit 91. The signature verification unit 115 determines whether the signature is correct from the message and signature data supplied from the control unit, and outputs the result to the control unit 91. The signature generation / verification method is the same as that described above with reference to FIGS.
[0090]
The external memory control unit 97 controls the external memory 67 to read / write data, and verifies whether the data in the external memory has been tampered with. FIG. 16 is a block diagram for explaining the operation of the external memory control unit 97. In FIG. 16, the storage module 92 stores N falsification preventing hash values (Integrity Check Value). The external memory 67 is divided into N block data areas, and each of the data areas has M sets of content keys K.coAnd license agreement information can be written. The external memory 67 also has other areas that can be freely used. The falsification preventing hash value ICV is a hash value for all data in the external memory 67 corresponding thereto. The read procedure and write procedure of the external memory will be described later using a flowchart.
[0091]
A decompression unit 66 (FIG. 15) that decrypts and decompresses content and adds a predetermined digital watermark includes a mutual authentication module 101, a key decryption module 102, a decryption module 103, a decompression module 104, a digital watermark addition module 105, and a storage. The module 106 is configured. The mutual authentication module 101 performs mutual authentication with the cryptographic processing unit 65 and generates a temporary key KtempIs output to the key decryption module 102. The key decryption module 102 is read from the external memory 67 and stored in the temporary key KtempContent key K encrypted withcoTemporary key KtempThe data is decrypted and output to the decryption module 103. The decryption module 103 uses the content key K to store the content recorded in the mass storage unit 68.coAnd then output to the decompression module 104. The decompression module 104 further decompresses the decrypted content by a method such as ATRAC and outputs it to the digital watermark addition module 105. The digital watermark adding module 105 inserts the individual ID of the encryption processing unit that has performed the purchase processing into the content using the digital watermark technology, and outputs the content to another device or a speaker (not shown) to reproduce the music.
[0092]
The storage module 106 stores key data necessary for mutual authentication with the encryption processing unit 65. Note that the extension portion 66 preferably has tamper resistance.
[0093]
The external memory 67 stores the use permission condition information and the storage key K generated when the purchase processing module 94 purchases the right.saveEncrypted content key KcoIs remembered. The large-capacity storage unit 68 records a secure container, a public key certificate, registration information, and the like supplied from the service provider 3.
[0094]
A stationary device 52 that records and reproduces the content supplied from the service provider 3 on a recording medium 80 such as an optical disk and a semiconductor memory that is mounted includes a communication unit 71, a host controller 72, an encryption processing unit 73, an expansion unit 74, and a small unit. A capacity storage unit 75, a recording / playback unit 76, an input unit 77, a display unit 78, an external memory 79, and a recording medium 80 are included. The communication unit 71 has the same function as the communication unit 61, and a description thereof is omitted. The host controller 72 has the same function as the host controller 62, and a description thereof will be omitted. The cryptographic processing unit 73 has the same function as the cryptographic processing unit 65, and a description thereof will be omitted. The expansion unit 74 has the same function as the expansion unit 66, and a description thereof will be omitted. The small-capacity storage unit 75 has the same function as the large-capacity storage unit 68, but the content itself is not saved, and only the public key certificate and registration information are stored. The recording / playback unit 76 is loaded with a recording medium 80 such as an optical disk or a semiconductor memory, records content on the recording medium 80, and outputs the read content to the decompression unit. The input unit 77 has the same function as the input unit 63, and a description thereof will be omitted. The display unit 78 has the same function as the display unit 64, and a description thereof will be omitted. The external memory 79 has the same function as the external memory 67, and a description thereof is omitted. The recording medium 80 may be, for example, an MD (Mini Disk: trademark) or a storage medium dedicated to electronic distribution (Memory Stick: trademark using a semiconductor memory).
[0095]
A portable device 53, which is a device that a user carries and plays music, includes a communication unit 81, a host controller 82, an encryption processing unit 83, an expansion unit 84, and an external memory 85. The communication unit 81 has the same function as the communication unit 61, and a description thereof is omitted. The host controller 82 has the same function as the host controller 62, and a description thereof will be omitted. The cryptographic processing unit 83 has the same function as the cryptographic processing unit 65, and a description thereof will be omitted. The extension unit 84 has the same function as the extension unit 66, and a description thereof will be omitted. The external memory 85 has the same function as the external memory 67, and a description thereof is omitted. However, these memories are not limited to semiconductor memories but may be HDDs, rewritable optical disks, or the like.
[0096]
FIG. 17 shows a configuration diagram of a recording medium dedicated to electronic distribution. A recording medium 120 that stores electronically distributed content includes a communication unit 121, an encryption processing unit 122, and an external memory 123. The communication unit 121 transmits / receives data to / from the recording / reproducing unit 76 of the stationary device 52 (FIG. 15). Mutual authentication with stationary device 52, transfer of content usage right, decryption / encryption of predetermined data, content key KcoAnd the external memory that holds license agreement information, etc.saveAnd the like have the same functions as the encryption processing unit 65, and the description thereof is omitted. The external memory 123 stores the storage key KsaveEncrypted content key Kco, Content key KcoThe contents encrypted in the above, the use permission condition information defining the use condition of the contents, the handling policy and the price information as necessary are stored.
[0097]
The electronic distribution dedicated recording medium 120 is used differently from the recording medium described for the stationary device 52. The normal recording medium 80 is a substitute for the large-capacity storage unit 68 of the home server 51, whereas the electronic distribution dedicated medium 120 is not different from a portable device that does not have an expansion unit. Therefore, when reproducing the content, a device such as the stationary device 52 having the decompression unit 74 is necessary. However, with respect to the functions for receiving the content and managing the content, the home server 51 and the portable device 53 are used. The same processing can be performed. Due to these differences, content recorded on a normal recording medium cannot be played back by a device other than the recording device, but content recorded on the electronic distribution recording medium 120 can be played back by a device other than the recording device. Will be able to. That is, a normal recording medium has a content key KcoContent key K because there is only content encrypted withcoPlayback is not possible with devices other than those that have (recorded). On the other hand, in the electronic distribution dedicated recording medium 120, the content key KcoContent key K as well as content encrypted withcoThe storage key K with 120 recording media dedicated to electronic distributionsaveTherefore, it can be played back by another device.
[0098]
That is, after mutual authentication is performed between the mutual authentication module 128 of the cryptographic processing unit 122 and the mutual authentication module (not shown) of the cryptographic processing unit 73 of the stationary device 52, the storage key K unique to the dedicated recording medium is obtained.save3 Content key KCODecrypted and shared temporary key KtempContent key KcoIs encrypted and transmitted to the encryption processing unit 73 for reproduction.
[0099]
FIG. 18 is a block diagram showing the data storage status in each device. In the home server 51, the storage module 92 in the cryptographic processing unit 65 has an individual ID for identifying a device (the same as that for identifying the cryptographic processing unit), and a settlement ID used for billing (necessary Depending on the device, it can be replaced with an individual ID and may be unnecessary because it is in the registration information.)saveA public key of the electronic distribution service center 1 used for mutual authentication with the electronic distribution service center 1 (not required if there is a public key certificate of the electronic distribution service center 1), and a certificate authority for verifying the public key certificate 22 public keys and a common key used for mutual authentication with the decompression unit 66 are stored. These data are data stored in advance when the device is manufactured. On the other hand, a delivery key K periodically distributed from the electronic distribution service center 1d, Billing information written in the purchase process, content key K held in the external memory 67coThe hash value for tampering check of the use permission condition information is data stored after the device is used, and these data are also stored in the storage module 92. In the storage module 106 in the decompression unit 66, an individual ID for specifying the decompression unit and a common key used for mutual authentication with the encryption processing unit 65 are stored in advance when the device is manufactured. In order to make the encryption processing unit 65 and the decompression unit 66 correspond one-to-one, each storage module may have a mutual ID (since mutual authentication is performed with a common key, the result is Can be exchanged only by the corresponding encryption processing unit and decompression unit, but the processing may be mutual authentication of public key cryptosystem, and the stored key is not a common key but unique to the decompression unit 66. Secret key).
[0100]
The external memory 67 stores a storage key K used for decrypting the content.saveEncrypted content key Kco, Its content key KcoThe use permission condition information indicating the conditions when using is stored. The large-capacity storage unit 68 also includes a public key certificate (device public key certificate) corresponding to a device-specific private key in the storage module 92, registration information, a content provider secure container (content key KcoEncrypted content and its signature, individual key KiEncrypted content key KcoAnd its signature, delivery key KdIndividual key K encrypted withiThe service provider secure container (price information and its signature), the content provider 2 public key certificate, and the service provider 3 public key certificate are stored.
[0101]
The portable device 53 includes an encryption processing unit 83 that is the same as the encryption processing unit 65 held by the home server 51 and an external memory 85 that is the same as the external memory 67 (those with the same internal data are omitted). For example, extension part). However, the data held therein is slightly different as shown in the figure. The data stored in the storage module in the cryptographic processing unit 83 includes an individual ID for specifying a device, a secret key that is different for each device, and a storage key KsaveThe public key of the electronic distribution service center 1 used for mutual authentication with the electronic distribution service center 1 (however, it is not necessary when the home server 51 performs all procedures with the electronic distribution service center 1) A public key of the certificate authority 22 for verifying the public key certificate and a common key used for mutual authentication with the decompression unit 84 are stored. These data are data stored in advance when the device is manufactured. The content key K held in the external memory 85coAnd a hash value for tampering check of the license agreement information, settlement ID as necessary, delivery key Kd, Registration information (part of) (if you do not purchase, payment ID, delivery key KdIs not required) is data stored after the device is used, and these data are also stored (when the purchase process is performed, charging information is also stored). The external memory 85 includes a public key certificate and a content key K corresponding to the private key of each device in the encryption processing unit 83.coEncrypted content and its signature (in addition to the individual key KiEncrypted content key KcoAnd its signature, delivery key KdIndividual key K encrypted withiAnd, if necessary, the handling policy and its signature, price information and its signature may also be stored), and the storage key K used when decrypting the contentsaveEncrypted content key KcoIn addition, use permission condition information indicating a condition for using the content is stored. Further, the public key certificate of the content provider 2 and the public key certificate of the service provider 3 are also stored as necessary.
[0102]
The stationary device 52 includes a recording medium 80 in addition to the configuration of the home server 51. The recording medium may be a normal MD or CD-R, or may be a storage medium dedicated to electronic distribution. In the former case, the stored data is decrypted content to which a copy prohibition signal is added, but of course, the encrypted content may be stored (storage key KsaveEncrypted content key KcoMay also be stored. At this time, only the stored device can be reproduced. Because storage key KsaveIs different for each device).
[0103]
As a storage medium, FIG. 19 can be considered. In the electronic distribution dedicated storage medium 120, the storage module 125 in the encryption processing unit 122 includes an individual ID of the recording medium, a secret key that differs for each recording medium, and a public key certificate (external memory 123) corresponding to the secret key. Content key K)coStorage key K used to encryptsave(Generally different for each storage medium), the public key of the electronic distribution service center 1 (not required when not communicating with the center or when the external memory 123 has the public key certificate of the electronic distribution service center 1), the certificate authority Public key, hash value for checking falsification of the external memory 123, and registration information (a part thereof) are stored. The external memory 123 has a content key KcoEncrypted content (and its signature), storage key KsaveEncrypted content key KcoThe license agreement information is stored, and the handling policy (and its signature), price information (and its signature), the content provider 2 public key certificate, and the service provider 3 public key certificate are stored as necessary. Has been.
[0104]
20 and 21 are diagrams for explaining information transmitted and received among the electronic distribution service center 1, the content provider 2, the service provider 3, and the user home network 5. The content provider 2 attaches the public key certificate (details will be described later) of the content provider 2 to the content provider secure container (details will be described later) and transmits the content provider secure container (details will be described later) to the service provider 3. Further, the content provider 2 transmits the handling policy and its signature, and the certificate of the content provider 2 to the electronic distribution service center 1 as necessary.
[0105]
The service provider 3 verifies the public key certificate of the content provider 2, obtains the public key of the content provider 2, and verifies the signature of the received content provider secure container (only the handling policy may be verified). After successful verification of the signature, the handling policy is taken out from the content provider secure container, price information is generated based on the policy, and the price information is signed to make the service provider secure container (details will be described later). The content provider secure container, the service provider secure container, the public key certificate of the content provider 2 and the public key certificate of the service provider 3 (the details will be described later) are transmitted to the user home network 5. Further, the service provider 3 transmits price information and its signature, and the public key certificate of the service provider 3 to the electronic distribution service center 1 as necessary.
[0106]
After verifying the received secure container, the user home network 5 performs purchase processing based on the handling policy and price information included in the secure container, generates billing information, and stores it in the storage module in the encryption processing unit. Generate license agreement information, content key KcoIs decrypted and stored key KsaveRe-encrypted, license agreement information and re-encrypted content key KcoIs stored in the external memory 67. Then, in accordance with the license agreement information, the content key KcoSave key KsaveThe content is decrypted with this key, and the content is decrypted and used. The billing information is stored in a temporary key K at a predetermined timing.tempIs encrypted, signed, and transmitted to the electronic distribution service center 1 together with the handling policy and price information as necessary.
[0107]
The electronic distribution service center 1 calculates a usage fee based on the billing information and price information, and calculates the profits of the electronic distribution service center 1, the content provider 2, and the service provider 3. The electronic distribution service center 1 further compares the handling policy received from the content provider 2, the price information received from the service provider 3, the handling policy as necessary, and the handling policy and price information received from the user home network 5. The service provider 3 or the user home network 5 monitors whether or not fraud such as falsification of a handling policy or addition of an illegal price has occurred.
[0108]
Further, the electronic distribution service center 1 transmits the public key certificate of the content provider to the content provider 2 and transmits the public key certificate of the service provider to the service provider 3. In addition, at the time of factory shipment, in order to embed a public key certificate created for each device in each device, data related to the public key certificate of each device is delivered to the factory.
[0109]
FIG. 22 is a diagram for explaining a content provider secure container. The content provider secure container 1A has a content key KcoEncrypted content and its signature, individual key KiEncrypted content key KcoAnd its signature, delivery key KdIndividual key K encrypted withiAnd its signature, handling policy and signature. The signature is obtained by applying a hash key generated by applying a hash function to each data, and adding the secret key K of the content provider 2scpThis is data generated using. In the case of FIG. 22, key data (individual key KiEncrypted content key KCO, Delivery key KdIndividual key K encrypted withiFor each of the key data (individual key KiEncrypted content key KCO, Delivery key KdIndividual key K encrypted withi) May be combined into one to generate and add one signature. In this way, the key data that is always used as a unit is combined into one and a single signature is added, so that the signature can be verified only once.
[0110]
FIG. 23 is a diagram for explaining another example of the content provider secure container. The content provider secure container 1B has a content key KcoEncrypted content and its signature, individual key KiEncrypted content key KcoAnd its signature, handling policy and signature.
[0111]
FIG. 24 is a diagram for explaining another example of the content provider secure container. The content provider secure container 1C has a content key KcoEncrypted content, individual key KiEncrypted content key Kco, Delivery key KdIndividual key K encrypted withi, Handling policy, and signature. The signature is the content key KcoEncrypted content, individual key KiEncrypted content key Kco, Delivery key KdIndividual key K encrypted withi, And the hash value generated by applying the hash function to the handling policy, and the secret key K of the content provider 2scpThis is data generated using.
[0112]
FIG. 25 is a diagram for explaining another example of the content provider secure container. The content provider secure container 1D has a content key KcoEncrypted content, individual key KiEncrypted content key Kco, Handling policy, and signature. The signature is the content key KcoEncrypted content, individual key KiEncrypted content key Kco, And the hash value generated by applying the hash function to the handling policy, and the secret key K of the content provider 2scpThis is data generated using.
[0113]
FIG. 26 is a diagram for explaining the public key certificate of the content provider 2. The public key certificate 2A of the content provider 2 includes the version number of the public key certificate, the serial number of the public key certificate assigned to the content provider 2 by the certificate authority, the algorithm and parameters used for the signature, the name of the certificate authority, and the public key Certificate expiration date, name of content provider 2, public key K of content provider 2pcpAs well as a signature. The signature includes the version number of the public key certificate, the serial number of the public key certificate assigned to the content provider 2 by the certificate authority, the algorithm and parameters used for the signature, the name of the certificate authority, the expiration date of the public key certificate, the content provider 2 name and public key K of content provider 2pcpTo the hash value generated by applying the hash function to the certificate authority private key KscaThis is data generated using.
[0114]
FIG. 27 is a diagram for explaining another example of the public key certificate of the content provider 2. The public key certificate 2B of the content provider 2 includes the version number of the public key certificate, the serial number of the public key certificate assigned by the certificate authority to the content provider 2, the algorithm and parameters used for the signature, the name of the certificate authority, and the public key Certificate expiration date, name of content provider 2, public key K of content provider 2pcp, Delivery key KdIndividual key K encrypted withiAs well as a signature. The signature includes the version number of the public key certificate, the serial number of the public key certificate assigned to the content provider 2 by the certificate authority, the algorithm and parameters used for the signature, the name of the certificate authority, the expiration date of the public key certificate, the content provider 2 name, public key K of content provider 2pcp, And delivery key KdIndividual key K encrypted withiTo the hash value generated by applying the hash function to the certificate authority private key KscaThis is data generated using.
[0115]
FIG. 28 is a diagram for explaining another example of the public key certificate of the content provider 2. The public key certificate 2C of the content provider 2 is the version number of the public key certificate, the serial number of the public key certificate that the certificate authority assigns to the content provider 2, the algorithm and parameters used for the signature, the name of the certificate authority, the public key Certificate expiration date, name of content provider 2, public key K of content provider 2pcp, Individual key KiA part of the delivery key KdThe data includes a predetermined type of data and a signature encrypted with The signature includes the version number of the public key certificate, the serial number of the public key certificate assigned to the content provider 2 by the certificate authority, the algorithm and parameters used for the signature, the name of the certificate authority, the expiration date of the public key certificate, the content provider 2 name, public key K of content provider 2pcp, And individual key KiA part of the delivery key KdThe secret key K of the certificate authority is added to the hash value generated by applying the hash function to the predetermined type of data encrypted withscaThis is data generated using.
[0116]
FIG. 29 is a diagram illustrating a service provider secure container. The service provider secure container 3A is composed of price information and a signature. The signature is obtained by applying the secret key K of the service provider 3 to the hash value generated by applying a hash function to the price information as necessary.sspThis is data generated using.
[0117]
FIG. 30 is a diagram for explaining another example of the service provider secure container. The service provider secure container 3B includes a content provider secure container, price information, and a signature. The signature is the content provider secure container, the hash value generated by applying the hash function to the price information, the secret key K of the service provider 3sspThis is data generated using.
[0118]
FIG. 31 is a diagram for explaining the public key certificate of the service provider 3. The public key certificate 4A of the service provider 3 includes the version number of the public key certificate, the serial number of the public key certificate assigned to the service provider 3 by the certificate authority, the algorithm and parameters used for the signature, the name of the certificate authority, the public key Certificate expiration date, service provider 3 name, service provider 3 public key KpspAs well as a signature. The signature includes the version number of the public key certificate, the serial number of the public key certificate assigned to the service provider 3 by the certificate authority, the algorithm and parameters used for the signature, the name of the certificate authority, the expiration date of the public key certificate, the service provider 3 name and public key K of service provider 3pspTo the hash value generated by applying the hash function to the certificate authority private key KscaThis is data generated using.
[0119]
FIG. 32 is a diagram for explaining the public key certificate of the User device. The public key certificate 5A of the user device is used for the version number of the public key certificate, the serial number of the public key certificate assigned by the certificate authority to the user device (more precisely, the cryptographic processing unit (dedicated IC chip)), and signature. Algorithm and parameters, certificate authority name, public key certificate expiration date, user device name, user device public key KpuAs well as a signature. The signature includes the version number of the public key certificate, the serial number of the public key certificate assigned by the certificate authority to the User device, the algorithm and parameters used for the signature, the name of the certificate authority, the expiration date of the public key certificate, the user device Name and User device public key KpuTo the hash value generated by applying the hash function to the certificate authority private key KscaThis is data generated using.
[0120]
FIG. 33 and FIG. 34 show the data format of the handling policy. The handling policy is generated for each single content or album content by the content provider 2 and shows the contents of the usage rights that the user home network 5 can purchase. Show.
[0121]
The data of handling policy for single content (Fig. 33) includes data type, handling policy type, handling policy expiration date, content ID, content provider ID, handling policy ID, handling policy version, region code , Usable device conditions, usable user conditions, service provider ID, generation management information, number of rules including the purchaseable usage rights indicated by the handling policy, address information indicating the storage location of the rules, and the address information Rules, public key certificates, and signatures stored at the indicated positions are stored.
[0122]
The rules include a rule number assigned as a reference number for each usage right, a usage right content number indicating the usage right content, its parameters, minimum selling price, profit amount of the content provider, profit rate of the content provider, data size It consists of transmission information.
[0123]
In addition, the data of the handling policy for the album content (FIG. 34) includes data type, handling policy type, handling policy expiration date, album ID, handling policy version, content provider ID, handling policy ID, Region code, usable device condition, usable user condition, service provider ID, number of single content handling policies constituting the album, address information indicating the storage location of the single content handling policy, indicating the address information Data packet of the single content handling policy stored at the location, generation management information, the number of rules including the purchaseable usage rights indicated by the handling policy, address information indicating the storage location of the rule, and the location indicated by the address information The rules, public key certificates, and signatures stored in are stored.
[0124]
The rules are the same as the rules for handling single content, the rule number assigned as the reference number for each usage right, the usage right content number, the parameter, the minimum selling price, the profit amount of the content provider, the content provider's profit amount, It consists of profit rate, data size, and transmission information.
[0125]
In these handling policies, the type of data indicates that the data is handling policy data, and the type of handling policy indicates whether the handling policy is a single or album content handling policy. The expiration date of the handling policy indicates the period of use of the handling policy by the date when it expires, or the number of days from the reference date when the usage is started to the date when it expires. The content ID and the album ID indicate the purchaseable single content and album content indicated by the handling policy, and the content provider ID indicates the ID of the content provider 2 that defines the handling policy.
[0126]
The ID of the handling policy is for identifying the handling policy. For example, when a plurality of handling policies are set for the same content, the handling policy ID is used to identify the handling policy. The version of the handling policy indicates the revised information of the handling policy revised according to the period of use. Therefore, the handling policy is managed by the ID of these handling policies and the version of the handling policy.
[0127]
The region code indicates the region where the handling policy can be used, and the region code includes a code indicating a specific region that limits the region where the handling policy can be used, and the handling policy is used in all regions. You can assign a code to enable. The usable device condition indicates a condition of a device that can use the handling policy, and the usable User condition indicates a user condition that can use the handling policy.
[0128]
The ID of the service provider indicates the ID of the service provider 3 that uses the handling policy. The ID of the service provider includes the ID of a specific service provider 3 that limits the service providers 3 that can use the handling policy, and the handling. There is an ID that allows a policy to be used by multiple (all) service providers.
[0129]
Furthermore, the generation management information indicates the maximum number of times that content can be purchased again. The signature is attached to the entire data type to public key certificate excluding the signature from the handling policy. The algorithm and parameters used when creating the signature and the key used for verifying the signature are included in the public key certificate.
[0130]
In the rule, the usage right content number is a number added for each usage right content, and the parameter indicates a parameter of the right content. The minimum selling price indicates the lowest selling price when selling single and album contents according to the contents of the right of use, and the profit amount and profit ratio of the content provider are determined by the content provider 2 when the single content and album content are purchased. It shows the amount of profit that can be obtained and the profit ratio with respect to the selling price. The data size indicates the data size of the transmission information. The transmission information is mile information that is set by the content provider 2 and is added to the user by purchasing the usage right, or a discount amount of the usage right according to the point. And various information set by the content provider 2 as necessary.
[0131]
Here, in the album content handling policy, the plurality of rules indicate the purchase mode of the album. In addition, in the handling policy of a plurality of single contents stored in the album content handling policy, the rules stored in the handling policy can be individually purchased as a single song from the corresponding single contents in the album. Alternatively, the single content purchase form in the album is shown such that the corresponding single content can be purchased only as an album song (that is, it can be purchased only as an album together with other single content).
[0132]
Accordingly, in the album content handling policy, album content is purchased so as to purchase album content based on the rules of the handling policy or to purchase single content as a single song based on the rules of the single content handling policy. And single content that can be sold as a single song are selected and purchased.
[0133]
In addition, in the album content handling policy, by signing the whole, it is possible to verify this signature without having to verify the signature of the single content handling policy stored in this handling policy. In addition to the album content handling policy, tampering checks and the like can be performed in accordance with the handling policy for each single content, and thus signature verification can be simplified.
[0134]
Incidentally, in the handling policy for single and album contents, the presence or absence of signature verification indicating whether or not to perform signature verification on content can be stored as necessary. This is because the amount of data in the content is relatively large and it takes time to verify the signature. When information on whether or not to verify the signature according to the handling policy is stored, the content signature is verified according to the information. Is executed or the verification is not executed.
[0135]
Further, in the album content handling policy, the handling policies of a plurality of single contents constituting the album are stored, but the handling policies of the plurality of single contents need not be stored.
[0136]
Further, in the handling policy of single and album contents, the profit amount and profit ratio of the content provider may be managed collectively by the electronic distribution service center 1, so that the profits of these content providers are shown in FIG. 35 and FIG. You may comprise except an amount and a profit margin.
[0137]
FIG. 37 and FIG. 38 show the data format of the price information, and the price information is generated by the service provider 3 for each handling policy of the single content given from the content provider 2 and each handling policy of the album content. Show prices for single content and album content.
[0138]
The price information (FIG. 37) data for single content includes data type, price information type, price information expiration date, content ID, service provider ID, price information ID, price information version, and region code. , Usable device conditions, usable user conditions, content provider ID, handling policy ID with the price information added, number of rules including the purchaseable usage rights indicated by the price information, and storage location of the rule The address information to be indicated, the rule stored at the position indicated by the address information, the public key certificate, and the signature are stored.
[0139]
The rule includes a rule number assigned as a reference number for each usage right, a profit amount of the service provider, a profit rate of the service provider, a price, a data size, and transmission information.
[0140]
The price information (FIG. 38) data for the album content includes data type, price information type, expiration date of price information, album ID, service provider ID, price information ID, price information version, Region code, usable device conditions, usable user conditions, content provider ID, handling policy ID with the price information added, number of single content price information constituting the album, price information of the single content Address information indicating the storage location, data packet of single content price information stored at the location indicated by the address information, the number of rules including a purchaseable usage right indicated by the price information, and an address indicating the storage location of the rule Information, rules stored at the location indicated by the address information, public key certificate, signature Is stored.
[0141]
And the rule is based on the rule number assigned as the reference number for each usage right, the profit amount of the service provider, the profit rate of the service provider, the price, the data size, and the transmission information, similarly to the rule of price information for single content. It is configured.
[0142]
In these price information, the type of data indicates that this data is price information data, and the type of price information indicates whether the price information is price information of single content or album content. The expiration date of the price information indicates the usage period of the price information by the date when the date expires or the number of days from the reference date to the expiration date. The content ID and the album ID indicate the purchaseable single content and album content indicated by the price information, and the service provider ID indicates the ID of the service provider 3 that created the price information.
[0143]
The ID of the price information is used to identify the price information. For example, when a plurality of price information is set for the same content, the price information is used to identify the price information. The version of price information indicates revision information of price information revised according to the period of use. Therefore, the price information is managed by the ID of the price information and the version of the price information.
[0144]
The area code shows the area where the price information can be used. The area code includes a code indicating a specific area that limits the area where the price information can be used, and the price information is used in all areas. You can assign a code to enable. The usable device condition indicates a condition of a device that can use the price information, and the usable User condition indicates a user condition that can use the price information. The content provider ID indicates the ID of the content provider 2 that defines a handling policy with price information added. The ID of the handling policy is for identifying the handling policy to which price information is added.
[0145]
Further, the signature is attached to the entire data type to public key certificate excluding the signature from the price information. The algorithm and parameters used when creating the signature and the key used for verifying the signature are included in the public key certificate.
[0146]
In the rule, the rule number is the same as the rule number indicated by the corresponding handling policy. The service provider's profit amount and profit ratio indicate the profit ratio with respect to the amount and price of the profit that the service provider 3 can obtain when single content and album content are purchased. The selling price of single content and album content set based on the minimum selling price is shown. The data size indicates the data size of the transmission information, and the transmission information is mile information that is set by the service provider 3 and is added to the user when the usage right is purchased or the discount amount of the usage right according to the point. And various information set by the service provider 3 as necessary.
[0147]
Here, when generating the price information, the service provider 3 can set all the purchaseable usage rights indicated by the corresponding handling policy as the purchaseable usage rights indicated by the price information, and the handling policy. The usage right arbitrarily selected from all the usage rights that can be purchased indicated by can be set as the purchaseable usage right indicated by the price information, and the usage rights defined by the content provider 2 can be selected.
[0148]
Further, in the price information of album content, a plurality of rules prescribe sales prices according to the album purchase mode. In addition, among the price information of multiple single contents stored in the price information of album content, the rule of price information of single content that can be sold as a single song defines the selling price of the single content that can be sold as the single song is doing.
[0149]
Accordingly, in the album content price information, the price information of the album and the sales price of the single content that can be sold as a single song can be recognized by the price information alone.
[0150]
Also, in the price information of album contents, since the signature is applied to the whole, the signature of the single content stored in the price information can be verified by simply verifying the signature. In addition to the price information of the album content, tampering checks and the like can be performed for the price information of each single content, and thus signature verification can be simplified.
[0151]
Incidentally, in the price information for singles and albums, it is possible to store the presence or absence of verification of signatures on the content, as in the handling policy described above with reference to FIGS. Further, although the price information of album contents stores price information of a plurality of single contents constituting the album, the price information of the plurality of single contents may not be stored.
[0152]
Furthermore, in the price information of single and album contents, the profit amount and the profit rate of the service provider may be collectively managed by the electronic distribution service center 1, and as shown in FIGS. You may comprise except an amount and a profit margin.
[0153]
FIG. 41 shows the data format of the license agreement information. The license agreement information is created based on the handling policy of the purchased content when the user purchases the content in the device in the user home network 5. The usage right content selected by the user from the usage right content indicated by the handling policy is shown.
[0154]
The data of the license agreement information includes the data type, the license agreement information type, the expiration date of the license agreement information, the content ID, the album ID, the encryption processing unit ID, the user ID, and the content provider ID. , Handling policy ID, handling policy version, service provider ID, price information ID, price information version, license agreement information ID, rule number assigned as a reference number to reproduction rights (usage rights), usage Right content number, remaining number of playbacks, expiration date of playback right, rule number assigned as reference number to copy right (use right), use right content number, remaining number of copies, generation management information, encryption holding replay right The ID of the processing unit is stored.
[0155]
In the license agreement information, the data type indicates that this data is the data of the license agreement information, and the type of license agreement information is the license agreement information of whether the license agreement information is single content or album content Is shown. The expiration date of the license agreement information indicates the usage period of the license agreement information by the date when the expiration date or the number of days from the reference date to the expiration date.
[0156]
An ID indicating the purchased single content is described in the content ID, and an ID indicating the album is described only in the album ID when the album is purchased. Actually, when the content is purchased as a single, an ID indicating the purchased single content is described only in the content ID, and when the content is purchased as an album, the album is added to the content ID. The IDs of all the single contents to be configured are described, and the ID indicating the purchased album is described in the album ID. Therefore, it can be easily determined whether the purchased content is a single or an album by looking at the ID of this album.
[0157]
The ID of the encryption processing unit indicates the encryption processing unit of the device in the user home network 5 that has purchased the content. The user ID indicates a plurality of users who share the device when a plurality of users share the device in the user home network 5 that purchased the content.
[0158]
The content provider ID indicates the ID of the content provider 2 that defines the handling policy used for creating the license agreement information, and the handling policy ID indicates the handling policy used for creating the license agreement information. Indicates. The version of the handling policy indicates revision information of the handling policy used to create the license agreement information. The service provider ID indicates the ID of the service provider 3 that created the price information used to create the license agreement condition information, and the price information ID indicates the price information used to create the license agreement information. . The version of the price information indicates revision information of the handling policy used for creating the license agreement information. Therefore, the content provider 2 or the service provider 3 that provided the content purchased by the user is determined by the content provider ID, the handling policy ID, the handling policy version, the service provider ID, the price information ID, and the price information version. It is made to get to know.
[0159]
The ID of the license agreement information is attached by the encryption processing unit of the device in the user home network 5 that purchased the content, and is used to identify the license agreement information. The rule number of the reproduction right indicates the reference number assigned to the reproduction right among the usage rights, and the rule number of the rule indicated by the corresponding handling policy and price information is used as it is. The usage right content indicates the content of the reproduction right described later. The remaining number of reproductions indicates the remaining number of reproductions of the number of reproductions set in advance with respect to the purchased content, and the expiration date of the reproduction right indicates the reproducible period for the purchased content by the date and time of expiration Yes.
[0160]
The rule number of the copy right indicates the reference number assigned to the copy right of the use right, and the rule number of the rule indicated by the corresponding handling policy and price information is used as it is. The usage right content indicates the content of a copy right to be described later. The remaining number of times of copying indicates the remaining number of times of copying out of the number of times of copying set in advance for the purchased content.
[0161]
Furthermore, the generation management information indicates the remaining number of times that the content can be purchased again when the content is purchased again. The ID of the encryption processing unit that holds the reproduction right indicates the encryption processing unit that currently holds the reproduction right, and the ID of the encryption processing unit that holds the reproduction right is changed when the transfer is managed.
[0162]
Incidentally, in the use permission condition information, an expiration date may be specified for the copy right, and when the expiration date is specified, the copyable period for the purchased content is indicated by the date and time when the expiration date or the like expires.
[0163]
FIG. 42 shows the billing information. The billing information is generated by the devices in the user home network 5 based on the handling policy and price information corresponding to the content when purchasing the content.
[0164]
The accounting information data includes data type, encryption processing unit ID, user ID, content ID, content provider ID, handling policy ID, handling policy version, service provider ID, price information ID, Version of price information, ID of license agreement information, rule number, profit amount and profit ratio of content provider 2, profit amount and profit ratio of service provider, generation management information, data size of transmission information set by content provider, The transmission information set by the content provider, the data size of the transmission information set by the service provider, the transmission information set by the service provider, and the supplier ID are stored.
[0165]
In the billing information, the type of data indicates that the data is billing information, and the ID of the encryption processing unit indicates the encryption processing unit of the device that generated the billing information by executing the content purchase process. The user ID indicates a plurality of users who share the device when a plurality of users share the device in the user home network 5 that purchased the content, and the content ID indicates the purchased content (single content Or album content).
[0166]
The content provider ID indicates the ID of the content provider 2 that defines the handling policy used for the purchase process (the content provider ID included in the handling policy), and the handling policy ID indicates the handling policy used for the purchase process. Indicates. The version of the handling policy indicates revision information of the handling policy used for the purchase process. The service provider ID indicates the ID of the service provider 3 that created the price information used for the purchase process (the service provider ID included in the price information), and the price information ID indicates the price information used for the purchase process. . The version of price information indicates revision information of price information used for purchase processing.
[0167]
The ID of the license agreement condition information indicates the ID of the license agreement condition information created at the time of purchase processing, and the rule number indicates the rule number assigned as the reference number to the purchased usage right. The profit amount and profit ratio of the content provider indicate the amount of dividends distributed to the content provider 2 by the purchase of content and the ratio to the sales, and the profit amount and profit ratio of the service provider are distributed to the service provider 3 by purchasing the content. The amount of dividends to be paid and the ratio to sales.
[0168]
Furthermore, the generation management information indicates the generation of the purchased content. In addition, the data size of the transmission information set by the content provider and the transmission information set by the content provider store the data size indicated by the handling policy used for the purchase process and the transmission information as they are, and are set by the service provider. The data size of the transmission information and the transmission information set by the service provider store the data size indicated by the price information used for the purchase process and the transmission information as they are. The supply source ID indicates the supply source device of the purchased content, and this ID is accumulated every time the content is repurchased.
[0169]
Incidentally, in the billing information, since the profit amount and profit rate of the content provider and the profit amount and profit rate of the service provider may be managed collectively by the electronic distribution service center 1, as shown in FIG. The profit amount and profit rate of the service provider and the profit amount and profit rate of the service provider may be excluded.
[0170]
FIG. 44 shows the contents of a purchase right that can be purchased. The use right is roughly divided into a reproduction right, a copy right, a right content change right, a repurchase right, an additional purchase right, and a management transfer right. .
[0171]
The playback rights include unlimited playback rights with no time limit and number of times limit, playback rights with a time limit that limits the playback period, playback rights with a limited time limit that limits the total playback time, and a frequency limit that limits the number of playbacks. There is a reproduction right. Copy rights include time limit, number limit, and copy management information without copy management information (eg, serial copy management: SCMS) Unrestricted copy right, limited number of copies but limited number of copies without copy management information and copy management Copy rights without information, copy rights with copy management information provided with copy management information although there is no time limit and number of times restrictions, number of times restricted with copy management information provided with copy management information and copy management There is a copy right with information. Incidentally, as copy rights, in addition to this, copy rights with a period restriction that restricts the duplicatable period (some with copy management information added and some without copy management information), and the accumulated copy time ( That is, there is a duplication right with an accumulated time restriction that restricts the accumulated time required to reproduce the copied content (some of which add copy management information and some do not add the copy management information).
[0172]
In addition, the rights change right is a right to change the contents of the usage right that has already been purchased as described above, and the repurchase right is also a separate right to use based on the rights purchased with other devices as described above. The right to purchase. The additional purchase right is the right to purchase another content of the album containing the content in addition to the already purchased content to make it into an album, and the management transfer right changes the holder by moving the purchased usage right It is a right.
[0173]
Next, a specific example of the usage right contents shown in FIG. 33 and the like will be described. Actually, as shown in FIG. 45 (A), as the data of unlimited reproduction rights, as shown in FIG. 45 (A), the effective period of the reproduction right is the date when the expiration date or the number of days from the reference date to the expiration date to the expiration date The expiration date information of the reproduction right indicated by, for example, is stored in the usage right content area. As shown in FIG. 45B, the reproduction right data with a limited period includes the date when the validity period of the reproduction right expires, or the number of days from the reference date to the expiration date to the expiration date. Is stored in the usage right content area.
[0174]
As shown in FIG. 45 (C), the reproduction right data with an accumulation time limit includes the date when the validity period of the reproduction right expires, or the number of days from the reference date of the validity period to the expiration date. The information on the expiration date of the reproduction right indicated by (2) and the information on the number of days and time indicating the limitation of the accumulated time that can be reproduced are stored in the area of the usage right content. As shown in FIG. 45D, the reproduction right data with the limited number of times includes the date when the validity period of the reproduction right expires, or the number of days from the date when the validity period starts to the date when it expires. The information on the expiration date of the reproduction right and the information on the number of times of reproduction indicating the number of times of reproduction can be stored in the usage right content area.
[0175]
In addition, as shown in FIG. 45 (E), as the data of unlimited copy rights without copy management information, as shown in FIG. 45 (E), the valid period of the copy right expires, or the date expires from the date that becomes the basis for the start of the valid period The information on the expiration date of the copy right indicated by the number of days until is stored in the area of the use right content. As shown in FIG. 45 (F), the copy right data with a limited number of times and no copy management information expires from the date when the valid time of the copy right expires or the date from which the valid period starts. Information on the expiration date of the copy right indicated by the number of days until the date and the information on the number of times of copy indicating the number of times that the copy right can be copied are stored in the usage right content area.
[0176]
As shown in FIG. 45G, the copy right information with copy management information includes the date when the valid period of the copy right expires, or the number of days from the date when the valid period starts to the date when it expires. The expiration date information of the copy right indicated by, for example, is stored in the usage right content area. As shown in FIG. 45 (H), the copy right data with copy limit information and copy right information includes the date when the valid period of the copy right expires, or the date when it expires from the date when the valid period starts. Information on the expiration date of the copy right indicated by the number of days until and the number of times of copy information indicating the number of times the copy right can be copied are stored in the area of the use right content.
[0177]
Furthermore, as shown in FIG. 45 (I), the right content change right data includes the date when the right content change right expires from the date when the right expires or the date from which the effective term starts. Information on the expiration date of the right to change the right content indicated by the number of days until the old rule number for searching for the right of use right before the change, and a new rule number for searching for the right of use right after the change It is stored in the area for the usage rights. By the way, there are multiple types of content for each usage right content, such as, for example, even if you view one playback right with a limited period, there are multiple types of playback rights with a limited period depending on the setting of that period To do. Accordingly, since it is difficult to manage the usage right content only with the usage right content number, in the right content changing right, the usage right content is managed by a rule number assigned to each of the plurality of contents for each usage right content.
[0178]
As shown in FIG. 45 (J), the data of the repurchase right includes the date when the valid period of the repurchase right expires, or the number of days from the date when the valid period starts to the date when it expires. Information on the expiration date of the re-purchase right indicated by, the old rule number for searching for the right of use right before re-purchase, the new rule number for searching for the right of use right after re-purchase, and the re-purchase The maximum distribution generation information indicated by the maximum number of times obtained is stored in the usage right content area.
[0179]
As the additional purchase right data, as shown in FIG. 45 (K), the validity period of the additional purchase right expires, or the number of days from the reference date to the expiration date to the expiration date Information on the expiration date of the additional purchase right indicated by, and the minimum possessed content number and the maximum retained content number indicating the single purchased content among the plurality of single contents constituting the album content are in the usage rights content area. Stored.
[0180]
As shown in FIG. 45 (L), the management movement right data includes the date when the validity period of the management movement right expires, or the number of days from the reference date of the validity period to the expiration date. Is stored in the usage right content area.
[0181]
Incidentally, as such use right contents, for example, when game data is divided into a plurality of contents, a content purchase right for purchasing these contents in a predetermined order may be defined. As shown in FIG. 45 (M), the content purchase right data includes the effective date of the content purchase right from the date when the expiration date is reached, or the date from which the expiration date starts to the date when the expiration date is reached. Information on the expiration date of the content purchase right indicated by the number of days, the ID of the content that has already been purchased, the old rule number for searching for the content of the usage right that has already been purchased, and the content of the usage right that has been newly purchased The new rule number for searching is stored in the usage right content area. By doing so, it is possible to allow a user to continuously purchase a game program or the like having a continuous story, or to upgrade the content (game) itself.
[0182]
FIG. 46 shows a single content data format. The single content data includes the data type, content type, content expiration date, content category, content ID, content provider ID, content The encryption method, the data length of the encrypted content, the encrypted content, the public key certificate, and the signature are stored.
[0183]
In this single content, the type of data indicates that the data is content data, and the type of content indicates that the content is single. The expiration date of the content indicates the distribution deadline of the content by the date when this time expires or the number of days from the reference date when the distribution is started to the date when the time expires. The content category indicates whether the content belongs to music data, program data, video data, or the like, and the content ID is for identifying the single content.
[0184]
The content provider ID indicates the ID of the content provider 2 that holds this single content. The content encryption method indicates an encryption method (for example, DES) used for encryption of the content. The signature is attached to the entire data from the type of data to the public key certificate excluding the signature from the single content data. The algorithm and parameters used when creating the signature and the key used for verifying the signature are included in the public key certificate.
[0185]
FIG. 47 shows the data format of the album content. The data of the album content includes the data type, content type, content expiration date, album ID, content provider ID, and number of single contents. , Single content address information, single content, public key certificate, and signature are stored.
[0186]
In this album content, the data type indicates that the data is content data, and the content type indicates that the content is an album. The expiration date of the content indicates the distribution deadline of the content by the date when this expiration expires or the number of days from the reference start date to the expiration date, and the album ID is used to identify the album content Is.
[0187]
The content provider ID indicates the ID of the content provider 2 that holds the album content. The number of single contents indicates the number of single contents constituting the album, the address information of the single contents indicates the storage position of the single contents constituting the album, and the single contents are actually stored at the position indicated by the address information. A plurality of single content data packets constituting the album. The signature is attached to the entire data from the data type to the public key certificate, excluding the signature from the album content data. The algorithm and parameters used when creating the signature and the key used for verifying the signature are included in the public key certificate.
[0188]
In addition, since the album contents are signed, the single contents stored in the album contents can be verified together with the album contents without verifying the signatures. The content can be checked for falsification, and signature verification can thus be simplified.
[0189]
FIG. 48 shows the data format of a single content key. The single content key data includes a data type, a key data type, a key expiration date, a content ID, a content provider ID, Key version, content key KcoEncryption method, encrypted content key Kco, Individual key KiEncryption method, encrypted individual key Ki, Public key certificate and signature are stored.
[0190]
In the single content key data, the data type indicates that this data is key data, and the key data type indicates that the key data is for single content. The expiration date of the key is the key (content key KcoAnd individual key Ki) Is used by the expiration date or the number of days from the reference date when the key is used to the expiration date, and the content ID is the content key KcoIndicates single content to be encrypted. The content provider ID holds the content and the content key KcoID of the content provider 2 that generated
[0191]
The key version is a revised key (content key KcoAnd individual key Ki) Revision information. Content key KcoEncryption method is individual key KiContent key K usingcoIndicates the encryption method (for example, DES) when encrypting the encrypted content key KcoIs an individual key K depending on the encryption method.iContent key K encrypted usingcoIndicates. Individual key KiThe encryption method is delivery key KdIndividual key K usingiIndicates the encryption method (for example, Triple-DES-CBC) when encrypting the encrypted private key KiIs a delivery key KdIndividual key K encrypted usingiIndicates. The signature is attached to the entire data type to public key certificate excluding the signature from the single content key data. The algorithm and parameters used when creating the signature and the key used for verifying the signature are included in the public key certificate.
[0192]
Where delivery key KdAnd individual key KiAre always integrated from the content provider 2 by the single content key data and delivered. In the single content key data, one signature is added to the entire key data. Accordingly, in the device that has received the key data for single content, the encrypted content key KcoAnd the encrypted individual key KiThere is no need to verify the signature separately for each of the encrypted content keys K by verifying only one signature of the single content key data.coAnd the encrypted individual key KiThus verifying the signature on the encrypted content key K.coAnd the encrypted individual key KiThe signature verification for can be simplified.
[0193]
Incidentally, individual key KiIs the individual key KiContent key K usingcoIs encrypted together with the ID of the content provider that encrypts. Actually, the individual key K together with the content provider ID is obtained by an encryption method called Triple Death CBC mode.iA method for encrypting will be described with reference to FIG. That is, in such an encryption method, a predetermined initial value and an individual key Ki(64bit) and then the delivery key KdIs encrypted with the encryption method using Triple Death's CBC mode. As a result, the obtained 64-bit first value is concatenated with the content provider ID (64-bit), and then the delivery key K is again transmitted.dIs encrypted with the encryption method in the Triple Death CBC mode, thus obtaining the second value of 64 bits. In such an encryption method, 16-byte data obtained by concatenating the first value and the second value is an encrypted individual key K stored in the single content key data.i(In this case, the first value is the encrypted individual key K stored in the single content key data.iThe second value is the encrypted individual key K stored in the single content key data.i(It becomes 64bit data following the first value in the above).
[0194]
FIG. 50 shows key data for album content. The key data for album content includes data type, key data type, key expiration date, album ID, content provider ID, Key version, the number of key data for single content used when encrypting the single content constituting the album, address information indicating the storage location of the key data, and the key data packet stored at the location indicated by the address information , Public key certificate and signature are stored.
[0195]
In the key data for album content, the type of data indicates that this data is key data, and the type of key data indicates that the key data is for album content. The expiration date of the key is the key (content key Kco) Is used by the date when it expires, or by the number of days from the reference date when the key is used to the date when it expires, and the ID of the album is the content key KcoThe album content composed of single content to be encrypted is indicated by. The content provider ID indicates the ID of the content provider 2 that encrypts the album content.
[0196]
The key version is a revised key (content key Kco) Revision information. The signature is attached to the entire data type to public key certificate excluding the signature from the single content key data. The algorithm and parameters used when creating the signature and the key used for verifying the signature are included in the public key certificate.
[0197]
Then, in the album content key data, the signature of the plurality of single content key data stored in the key data for the album content can be obtained simply by verifying the signature by attaching the signature to the whole. Even without verifying each, it is possible to check tampering with the key data for the album content as well as the key data for each single content, and thus the verification of the signature can be simplified.
[0198]
FIG. 51 is a diagram for explaining the mutual authentication operation between the encryption processing unit 65 and the decompression unit 66 using DES, which is a common key encryption, with one common key. In FIG. 51, if A is an expansion unit 66 and B is a cryptographic processing unit 65, the cryptographic processing unit 65 is a 64-bit random number R.BAnd RBAnd ID that is self IDBIs transmitted to the decompression unit 66 via the host controller 62. Upon receiving this, the decompression unit 66 newly generates a 64-bit random number R.AAnd RA, RB, IDBKey K in DES CBC modeABAnd is sent back to the encryption processing unit 65 via the host controller 62.
[0199]
The DES CBC mode is a method of performing exclusive OR operation on the previous output and input, and then performing encryption. In this example,
X = DES (KAB, RA+ IV) IV = initial value, +: exclusive OR
Y = DES (KAB, RB+ X)
Z = DES (KAB, IDB+ Y)
And the outputs are X, Y, and Z. In these equations, DES (KAB, RA+ IV) is the key KABData R usingAIndicates that + IV is encrypted with DES, and DES (KAB, RB+ X) is the key KABData R usingB+ X indicates that DES is encrypted with DES, and DES (KAB, IDB+ Y) is the key KABData ID usingB+ Y indicates that DES is encrypted with DES.
[0200]
Upon receiving this, the encryption processing unit 65 converts the received data into the key KABDecrypt with RBAnd IDBHowever, it is checked whether or not it matches that transmitted by the cryptographic processing unit 65. If the inspection passes, the extension unit 66 is authenticated as valid. Next, the session key (temporary key KtempSK generated by random numbers)ABAnd RB, RA, SKABKey K in DES CBC modeABAnd is transmitted to the decompression unit 66 via the host controller 62. Receiving this, the decompression unit 66 converts the received data into the key K.ABDecrypt with RBAnd RAIs in agreement with the one transmitted by the decompression unit 66. If this check is passed, the cryptographic processing unit 65 is authenticated as valid and the data SKABIs used as a session key for subsequent communications. Note that if an illegality or a mismatch is found during the inspection of received data, the processing is interrupted assuming that mutual authentication has failed.
[0201]
FIG. 52 shows a mutual authentication module 95 in the encryption processing unit 65 of the home server 51 and a mutual authentication (not shown) in the encryption processing unit 73 of the stationary device 52 using the elliptic curve encryption having a 160-bit length which is a public key encryption. It is a figure explaining operation | movement of the mutual authentication with a module. In FIG. 52, if A is the cryptographic processing unit 73 and B is the cryptographic processing unit 65, the cryptographic processing unit 65 is a 64-bit random number R.BIs transmitted to the stationary device 52 via the host controller 62 and the communication unit 61. Upon receiving this, the stationary device 52 newly adds a 64-bit random number R in the encryption processing unit 73.A, And a random number A smaller than characteristic pKIs generated. And base point G is AKDoubled point AVRA, RB, AV(X coordinate and Y coordinate) are concatenated (64 bits + 64 bits + 160 bits + 160 bits to become 448 bits), and the signature data A. Sig is generated. Note that the scalar multiplication of the base point is the same as the method described in the generation of the signature in FIG. The data connection is, for example, as follows. When the 16-bit data A and the 16-bit data B are concatenated, it means 32-bit data in which the upper 16-bit data is A and the lower 16-bit data is B. The generation of the signature is the same as the method described in the generation of the signature in FIG.
[0202]
Next, the encryption processing unit 73 performs RA, RB, AVAnd signature data A. Sig is transferred to the host controller 72, and the host controller 72 adds a public key certificate (stored in the small-capacity storage unit 75) for the stationary device 52 and transmits it to the home server 51 via the communication unit 71. . Since the public key certificate has been described with reference to FIG. 32, its details are omitted. Receiving this, the home server 51 verifies the signature of the public key certificate of the stationary device 52 in the encryption processing unit 65. The verification of the signature is the same as the method described in the verification of the signature in FIG. Next, of the sent data, the random number RBIs the same as that transmitted by the encryption processing unit 65, and if it is the same, the signature data A. Verify Sig. When the verification is successful, the cryptographic processing unit 65 authenticates the cryptographic processing unit 73. The signature verification is the same as the method described in the signature verification of FIG. The cryptographic processing unit 65 then generates a random number B smaller than the characteristic p.KAnd base point G to BKDoubled point BVRB, RA, BV(X coordinate and Y coordinate) are concatenated, and the signature data B. Sig is generated. Finally, the cryptographic processor 65B, RA, BVAnd signature data B. Sig is handed over to the host controller 62, and the host controller 62 adds a public key certificate (stored in the large capacity storage unit 68) for the home server 51 and transmits it to the stationary device 52 via the communication unit 61. .
[0203]
The stationary device 52 that has received this verifies the signature of the public key certificate of the home server 51 in the encryption processing unit 73. Next, of the sent data, the random number RAIs the same as that transmitted by the cryptographic processing unit 73. Verify Sig. When the verification is successful, the cryptographic processing unit 73 authenticates the cryptographic processing unit 65.
[0204]
If both are successfully authenticated, the encryption processing unit 65 determines that BKAV(BKIs a random number, but AVIs a point on the elliptic curve, a scalar multiplication of the point on the elliptic curve is necessary), and the encryption processing unit 73 calculates AKBVAnd the lower 64 bits of the X coordinate of these points are stored in the session key (temporary key Ktemp) For subsequent communications (when the common key encryption is a 64-bit key length common key encryption). Incidentally, the session key used for communication is not limited to the lower 64 bits of the X coordinate but may be the lower 64 bits of the Y coordinate. In secret communication after mutual authentication, the data is stored in the temporary key KtempThe encrypted transmission data may be signed as well.
[0205]
If an illegality or a mismatch is found during signature verification or received data verification, the processing is interrupted assuming that mutual authentication has failed.
[0206]
FIG. 53 is a diagram for explaining the operation when a settlement-enabled device in the user home network 5 transmits billing information to the electronic distribution service center 1. A payment-enabled device in the user home network 5 searches for a target device to be subjected to proxy payment from the registration information, performs mutual authentication, and shares the billing information.temp(This key is different each time you perform mutual authentication) and send it encrypted (at this time, the data is signed). After processing for all devices, mutual authentication with the electronic distribution service center 1 is performed, all billing information is encrypted with the shared temporary key, signature data is attached to these, registration information, and handling policy as required The price information is transmitted to the electronic distribution service center 1 together with the price information. It should be noted that the billing information transmitted from the user home network 5 to the electronic distribution service center 1 includes information necessary for distributing the amount of money, such as the ID of the handling policy and the ID of the price information, so that the amount of information is large. Handling policy and price information do not necessarily need to be transmitted. The user management unit 18 receives this. The user management unit 18 verifies the signature data for the received billing information, registration information, handling policy, and price information. The verification of the signature is the same as the method described in FIG. Next, the user management unit 18 uses the temporary key K shared at the time of mutual authentication.tempThe billing information is decrypted and transmitted to the history data management unit 15 together with the handling policy and price information.
[0207]
Incidentally, in this embodiment, the data transmitted after mutual authentication is stored in the temporary key K as necessary.tempEncrypted with For example, content key KcoAnd delivery key KdIf the contents are viewed, the data will be used illegally.tempIt is necessary to encrypt it so that it cannot be seen from the outside. On the other hand, even if the contents of the billing information and the license agreement information are seen, the data cannot be used illegally.tempHowever, if the amount of billing information is falsified or tampered so that the usage conditions of the license agreement information are relaxed, for example, damage to the parties involved in the exchange of the amount will occur. Therefore, falsification is prevented by sending the billing information and the license agreement information with a signature. However, the content key KcoAnd delivery key KdA signature may also be attached when transmitting.
[0208]
Then, on the sending side, the temporary key KtempA signature is generated with respect to the data encrypted in (1), and the data and signature are transmitted. On the receiving side, the data sent is the temporary key KtempIf the data is not encrypted with, data is obtained by verifying the signature, or the data sent is the temporary key KtempIf it is encrypted with a temporary key K after verifying the signaturetempThe data is obtained by decoding the data. In this embodiment, for data transmitted after mutual authentication, a signature and a temporary key K as necessary are obtained by the above method.tempMay be encrypted.
[0209]
The user management unit 18 sends the delivery key K from the key server 14.dReceived and shared temporary key KtempEncrypt with, add signature data, create registration information from user registration database, temporary key KtempThe delivery key K encrypted withdThe signature data and the registration information are transmitted to the settlement capable device in the user home network 5. The registration information creation method is as described with reference to FIG. 8, and detailed description thereof is omitted here.
[0210]
When executing the settlement, the billing request unit 19 receives billing information, handling policy, and price information as needed from the history data management unit 15, calculates a bill amount for the user, and stores the billing information 20 Send to. The cashier 20 communicates with a bank or the like and executes a settlement process. At this time, if there is information such as the user's unpaid fee, the information is transmitted to the billing request unit 19 and the user management unit 18 in the form of a settlement report, reflected in the user registration database, and subsequent user registration processing, or Referenced during payment processing.
[0211]
Temporary key KtempThe delivery key K encrypted withdUpon receipt of the signature data and the registration information, the settlement-enabled device in the user home network 5 updates the stored registration information, checks the registration information, and verifies the signature data if registered. After, delivery key KdTemporary key KtempThe delivery key K decrypted with and stored in the storage module in the encryption processing unitdIs updated, and the billing information in the storage module is deleted. Subsequently, the target device to be proxy-settled is searched from the registration information, the mutual authentication is performed for each device found by the search, and the delivery key K read from the storage module of the encryption processing unitdTemporary key K that is different to the device found by searchingtempThe data is encrypted, and a signature is attached to each device and transmitted to each device together with registration information. The process ends when all the target devices to be proxy settlement are completed.
[0212]
The target device that has received these data checks the registration information and verifies the signature data in the same manner as the settlement-enabled device, and then the delivery key KdTemporary key KtempAnd the delivery key K in the storage moduledAnd delete billing information.
[0213]
In addition, for devices whose registration information registration item is “registration not possible”, the delivery key K is not charged.dNo update or deletion of billing information (contents of registration items may not be described, such as stoppage including use, stop of purchase process, normal state of process, etc.) ).
[0214]
FIG. 54 is a diagram for explaining the operation of profit distribution processing in the electronic distribution service center 1. The career data management unit 15 holds and manages the billing information transmitted from the user management unit 18, the handling policy, and the price information as necessary. The profit distribution unit 16 calculates the profits of the content provider 2, the service provider 3, and the electronic distribution service center 1 from the billing information transmitted from the history data management unit 15, if necessary, the handling policy and price information. The result is transmitted to the service provider management unit 11, the content provider management unit 12, and the cashing unit 20. The cashier 20 communicates with a bank or the like to make a payment. The service provider management unit 11 transmits the distribution information received from the profit distribution unit 16 to the service provider 2. The content provider management unit 12 transmits the distribution information received from the profit distribution unit 16 to the content provider 3.
[0215]
The auditing unit 21 receives the charging information, the handling policy, and the price information from the history data management unit 15 and audits whether there is a contradiction in the data. For example, it is audited whether the price in the billing information is consistent with the price information data, whether the distribution rate is consistent, etc., and whether the handling policy is consistent with the price information. Further, the processing of the auditing unit 21 includes a process of auditing the consistency between the amount received from the user home network 5 and the total amount of profits distributed or the amount sent to the service provider 3, and the equipment of the user home network 5 There is a process for auditing whether or not the data in the billing information supplied from the server includes, for example, a content provider ID that cannot exist, a service provider ID, an unimaginable share, a price, and the like.
[0216]
FIG. 55 is a diagram for explaining the operation of the electronic distribution service center 1 for transmitting the content usage record to JASRAC. The career data management unit 15 transmits billing information indicating the usage history of the content of the user to the copyright management unit 13 and the profit distribution unit 16. The profit distribution unit 16 calculates a billing amount and a payment amount for JASRAC from the billing information, and transmits the payment information to the cashing unit 20. The cashier 20 communicates with a bank or the like and executes a settlement process. The copyright management unit 13 transmits the usage record of the user's content to JASRAC.
[0217]
Next, processing of the EMD system will be described. FIG. 56 is a flowchart for explaining content distribution and playback processing in this system. In step S40, the content provider management unit 12 of the electronic distribution service center 1 assigns the individual key K to the content provider 2.i, Delivery key KdIndividual key K encrypted withiAnd the public key certificate of the content provider 2 is transmitted, and the content provider 2 receives the certificate. Details of the processing will be described later with reference to the flowchart of FIG. In step S41, the user operates a device in the user home network 5 (for example, the home server 51 in FIG. 15), and registers the device in the user home network 5 in the user management unit 18 of the electronic distribution service center 1. Details of this registration processing will be described later with reference to the flowchart of FIG. In step S42, the user management unit 18 of the electronic distribution service center 1 performs mutual authentication with the user home network 5 as described above with reference to FIG.dSend. The user home network 5 receives this key. Details of this processing will be described with reference to the flowchart of FIG.
[0218]
In step S43, the signature generation unit 38 of the content provider 2 generates a content provider secure container and transmits it to the service provider 3. Details of this processing will be described later with reference to the flowchart of FIG. In step S44, the signature generation unit 45 of the service provider 3 generates a service provider secure container and transmits it to the user home network 5 via the network 4. Details of this transmission processing will be described later with reference to the flowchart of FIG. In step S45, the purchase module 94 of the user home network 5 executes a purchase process. Details of the purchase process will be described later with reference to the flowchart of FIG. In step S <b> 46, the user plays the content on the device of the user home network 5. Details of the reproduction process will be described later with reference to the flowchart of FIG.
[0219]
FIG. 57 shows that the electronic distribution service center 1 corresponding to S40 in FIG.i, Delivery key KdIndividual key K encrypted withi4 is a flowchart for explaining details of processing for transmitting a public key certificate and receiving the content provider 2 by the content provider 2. In step S50, the mutual authentication unit 17 of the electronic distribution service center 1 performs mutual authentication with the mutual authentication unit 39 of the content provider 2. Since this mutual authentication process has been described with reference to FIG. 52, its details are omitted. When it is confirmed by the mutual authentication process that the content provider 2 is a valid provider, in step S51, the content provider 2 sends the individual key K transmitted from the content provider management unit 12 of the electronic distribution service center 1.i, Delivery key KdIndividual key K encrypted withiAnd receive a certificate. In step S52, the content provider 2 receives the received individual key KiIs stored in the tamper-resistant memory 40A and the delivery key KdIndividual key K encrypted withiAnd the certificate are stored in the memory 40B.
[0220]
In this way, the content provider 2 sends the individual key K from the electronic distribution service center 1.i, Delivery key KdIndividual key K encrypted withiAnd receive a certificate. Similarly, in the example in which the process of the flowchart shown in FIG. 56 is performed, in addition to the content provider 2, the service provider 3 performs the same process as in FIG.i(Individual key K of content provider 2iDelivery key KdIndividual key K encrypted withiAnd receive a certificate.
[0221]
Note that the memory 40A has an individual key K that the content provider 2 must keep secretly.iIt is desirable to use a tamper-resistant memory that does not allow data to be easily read by a third party, but there is no need for hardware restrictions (for example, a hard disk in a room where entry is controlled, password management, etc. PC hard disk etc.) Further, the memory 40B stores the delivery key KdIndividual key K encrypted withiSince the certificate of the content provider 2 is only stored, anything such as a normal storage device may be used (it is not necessary to keep it secret). Further, the memories 40A and 40B may be combined into one.
[0222]
FIG. 58 is a flowchart for explaining processing in which the home server 51 registers payment information in the user management unit 18 of the electronic distribution service center 1. In step S60, the home server 51 mutually authenticates the public key certificate stored in the large capacity storage unit 68 with the mutual authentication unit 17 of the electronic distribution service center 1 using the mutual authentication module 95 of the cryptographic processing unit 65. . Since this authentication process is the same as that described with reference to FIG. 52, the description is omitted here. In step S60, the certificate that the home server 51 transmits to the user management unit 18 of the electronic distribution service center 1 includes the data (public key certificate of the user device) shown in FIG.
[0223]
In step S61, the home server determines whether or not the registration of the personal payment information (such as the user's credit card number and the account number of the payment institution) is a new registration. Proceed to In step S <b> 62, the user inputs personal settlement information using the input unit 63. These data are stored in the encryption unit 112 by the temporary key K.tempAnd transmitted to the user management unit 18 of the electronic distribution service center 1 via the communication unit 61.
[0224]
In step S63, the user management unit 18 of the electronic distribution service center 1 extracts the device ID from the received certificate, and searches the user registration database shown in FIG. 7 based on the device ID. In step S64, the user management unit 18 of the electronic distribution service center 1 determines whether or not the device having the received ID can be registered, and determines that the device having the received ID can be registered. If YES in step S65, the flow advances to step S65 to determine whether the device having the received ID is newly registered. If it is determined in step S65 that the device having the received ID is newly registered, the process proceeds to step S66.
[0225]
In step S66, the user management unit 18 of the electronic distribution service center 1 newly issues a payment ID, decrypts the payment information encrypted with the temporary key, and sets the payment ID and the payment information as a device ID and a payment ID. The payment information (account number, credit card number, etc.), transaction stop information, etc. is registered in correspondence with the device ID, and the payment ID is registered in the user registration database. In step 67, registration information is created based on the data registered in the user registration database. Since this registration information has been described with reference to FIG. 8, its details are omitted.
[0226]
In step S <b> 68, the user management unit 18 of the electronic distribution service center 1 transmits the created registration information to the home server 51. In step S <b> 69, the host controller 62 of the home server 51 stores the received registration information in the large capacity storage unit 68.
[0227]
If it is determined in step S61 that the payment information registration is an update registration, the procedure proceeds to step S70, and the user inputs personal payment information using the input means 63. These data are stored in the encryption unit 112 by the temporary key K.tempIs transmitted to the user management unit 18 of the electronic distribution service center 1 through the communication unit 61 together with the registration information already issued at the time of payment registration.
[0228]
If it is determined in step S64 that the device having the received ID cannot be registered, the process proceeds to step S71, where the user management unit 18 of the electronic distribution service center 1 creates registration rejection registration information, and step S68. Proceed to
[0229]
If it is determined in step S65 that the device having the received ID is not newly registered, the procedure proceeds to step S72, and the user management unit 18 of the electronic distribution service center 1 sets the payment information encrypted with the temporary key. And is updated and registered in the settlement information registration database in correspondence with the device ID, and the process proceeds to step S67.
[0230]
In this way, the home server 51 is registered in the electronic distribution service center 1.
[0231]
FIG. 59 is a flowchart for describing processing for newly registering an ID of a device in registration information. The mutual authentication process in step S80 is the same as the process described with reference to FIG. Since step S81 is the same as step S63 in FIG. 58, the description thereof is omitted. Since step S82 is the same as step S64 of FIG. 58, its description is omitted. In step S83, the user management unit 18 of the electronic distribution service center 1 sets the registration item corresponding to the device ID in the user registration database to “registration” and registers the device ID. In step S84, the user management unit 18 of the electronic distribution service center 1 creates registration information as shown in FIG. 8 based on the user registration database. Since step S85 is the same as step S68 of FIG. 58, its description is omitted. Since step S86 is the same as step S69 of FIG. 58, its description is omitted.
[0232]
If it is determined in step S82 that the device having the received ID cannot be registered, the process proceeds to step S87, where the user management unit 18 of the electronic distribution service center 1 creates registration rejection registration information, and step S85 is performed. Proceed to
[0233]
In this way, the home server 51 is registered in the electronic distribution service center 1.
[0234]
FIG. 60 is a flowchart for explaining processing when additionally registering another device via an already registered device. Here, an example will be described in which the home server 51 is already registered, and the stationary device 52 is registered there. In step S <b> 90, the home server 51 performs mutual authentication with the stationary device 52. The mutual authentication process is the same as the process described with reference to FIG. In step S91, the home server 51 performs mutual authentication with the electronic distribution service center 1. In step S92, the home server 51 transmits to the electronic distribution service center 1 the registration information read from the large-capacity storage unit 68 and the certificate of the stationary device 52 obtained upon mutual authentication with the stationary device 52 in step S90. . Since step S93 is the same as step S81 in FIG. 59, its description is omitted. Since step S94 is the same as step S82 of FIG. 59, its description is omitted. Since step S95 is the same as step S83 in FIG. 59, its description is omitted. In step S <b> 96, the user management unit 18 of the electronic distribution service center 1 newly creates registration information in which information on the stationary device 52 is added to the registration information received from the home server 51. Since step S97 is the same as step S85 of FIG. 59, its description is omitted. Since step S98 is the same as step S86 of FIG. 59, its description is omitted.
[0235]
In step S99A, the home server 51 transmits the received registration information to the stationary device 52. In step S99B, the stationary device 52 stores the received registration information in the small capacity storage unit 75.
[0236]
If it is determined in step S94 that registration of the device having the received ID is impossible, the process proceeds to step S99, where the user management unit 18 of the electronic distribution service center 1 registers only the stationary device 52 as registration rejection ( Therefore, the home server 51 remains registered, and the process proceeds to step S97 (in step S91, the home server 51 has succeeded in mutual authentication with the electronic distribution service center 1). Is meant).
[0237]
Thus, the stationary device 52 is additionally registered in the electronic distribution service center 1 by the processing procedure shown in FIG.
[0238]
Here, the timing at which a registered device updates registration (updates registration information) will be described. FIG. 61 shows a processing procedure for determining whether or not to update the registered information based on various conditions. In step S600, the home server 51 determines that the delivery key KdThen, a clock (not shown) and a determination unit (not shown) determine whether or not a predetermined period has elapsed since the registration information or billing information was raised. If a positive result is obtained here, this means that the distribution key KdThis indicates that a certain period of time has elapsed since the registration information or billing information has been swung up. At this time, the home server 51 moves to step S607 and executes a registration information update process. This process will be described later with reference to FIG.
[0239]
On the other hand, if a negative result is obtained in step S600, this means that the distribution key KdThis means that a certain period has not elapsed since the registration information or billing information has been raised, that is, the registration information update condition is not satisfied for the elapse of the period. At this time, the home server 51 proceeds to step S601. .
[0240]
In step S601, the home server 51 determines whether or not the number of purchases of the content has reached a specified number. If an affirmative result is obtained here, the home server 51 moves to step S607 and executes a registration information update process. On the other hand, if a negative result is obtained in step S601, this means that the registration information on the number of purchases of the content. This indicates that the update condition is not satisfied, and the home server 51 proceeds to the subsequent step S602.
[0241]
In step S602, the home server 51 determines whether or not the purchase amount of the content has reached a prescribed amount. If an affirmative result is obtained here, the home server 51 moves to step S607 and executes a registration information update process. On the other hand, if a negative result is obtained in step S602, this indicates that the purchase price of the content. By indicating that the registration information update condition is not satisfied, the home server 51 proceeds to step S603.
[0242]
In step S603, the home server 51 determines that the delivery key KdIt is determined whether or not the expiration date of is expired. Delivery key KdAs a method of determining whether or not the expiration date of the data has expired, the distribution key K of the distributed data can be used.dVersions of the distribution key K stored in the storage module 92dOr any of the latest delivery keys KdCheck if it is older than. If this comparison result does not match or the latest delivery key KdIf the version is older than the delivery key K in the storage module 92dThe home server 51 obtains an affirmative result in step S603, moves to step S607, and executes registration information update processing. On the other hand, if a negative result is obtained in step S603, this means that the distribution key KdThis indicates that the registration information update condition is not satisfied with respect to the expiration date, and the home server 51 proceeds to step S604.
[0243]
In step S604, the home server 51 determines whether there is a change in the network configuration, such as whether or not another device has been newly connected to the home server 51 or whether or not the other device that has been connected has been disconnected. If an affirmative result is obtained here, this indicates that the network configuration has changed. At this time, the home server 51 moves to step S607 and executes a registration information update process. On the other hand, if a negative result is obtained in step S604, this indicates that the update condition of the registration information is not satisfied for the network configuration, and the home server 51 proceeds to subsequent step S605.
[0244]
In step S605, the home server 51 determines whether or not there is a registration information update request from the user. If there is a registration information update request, the home server 51 proceeds to step S607 to execute registration information update processing. If there is no update request, the process moves to step S606.
[0245]
In step S606, the home server 51 makes an update determination in the above-described steps S600 to S605 for the other connected devices, and when a determination result to be updated is obtained, the process proceeds to step S607 to perform registration information update processing. On the other hand, when the determination result to be updated is not obtained, the same processing is repeated from step S600 described above. Thereby, the home server 51 can obtain the timing for performing the update process of the registration information. Instead of the home server 51 checking the update start conditions of other devices, the other devices may independently check and issue a request to the home server 51 themselves.
[0246]
In FIG. 62, a registered device updates registration (updates registration information), performs a settlement process, and delivers a delivery key KdIt is a flowchart explaining the operation | movement which receives redistribution. The mutual authentication process in step S100 is similar to the process described with reference to FIG. In step S101, the home server 51 uses the encryption unit 112 of the encryption processing unit 96 to store the billing information stored in the storage module 92 with the temporary key K.tempThe signature generation unit 114 generates a signature and adds the signature. Then, the encrypted billing information and its signature are combined with the handling policy, price information and registration information stored in the mass storage unit 68 and transmitted to the electronic distribution service center 1. At this time, the handling policy and price information need not be transmitted depending on the model. This is because the content provider 2 and the service provider 3 may have transmitted to the electronic distribution service center 1 in advance, or the billing information may include necessary information of handling policy and price information. is there.
[0247]
Since step S102 is the same as step S81 in FIG. 59, its description is omitted. Since step S103 is the same as step S82 of FIG. 59, its description is omitted. In step S104, the user management unit 18 of the electronic distribution service center 1 verifies the signature by the signature verification unit 115, and uses the received charging information as the temporary key K.temp(If the received data has an electronic signature, it is verified by the signature verification unit 115), and if received, it is transmitted to the history data management unit 15 together with the handling policy and price information. Upon receiving this, the history data management unit 15 stores and manages the received data.
[0248]
In step S105, the user management unit 18 of the electronic distribution service center 1 verifies the registration item corresponding to the device ID in the user registration database and updates the data. For example, it is data such as a registration date and a charging status (not shown). Since step S106 is the same as step S84 in FIG. 59, its description is omitted. In step S107, the user management unit of the electronic distribution service center 1 sends the delivery key K supplied from the key server 14.dTemporary key KtempAnd is transmitted to the home server 51 together with the registration information.
[0249]
In step S <b> 108, the home server 51 stores the received registration information in the large-capacity storage unit 68. In step S109, the home server 51 inputs the received registration information to the encryption processing unit 65. The encryption processing unit 65 verifies the electronic signature included in the registration information by the signature verification unit 115, and the device of the home server 51. When it is confirmed that the ID is registered, the verification is successful, and the accounting process is completed, the process proceeds to step S110. In step S110, the home server 51 receives the received delivery key K.dIs input to the encryption processing unit 65. In the cryptographic processing unit 65, the received delivery key KdIs temporarily stored in the decryption unit 111 of the encryption / decryption module 96.tempAnd is stored (updated) in the storage module 92, and the billing information held in the storage module 92 is erased (thereby is settled).
[0250]
If it is determined in step S103 that the registration of the device having the received ID is not possible, the process proceeds to step S111, where the user management unit 18 of the electronic distribution service center 1 creates registration information for which registration is rejected. Proceed to S112. In step S112, unlike the step S107, only the registration information is transmitted to the home server 51.
[0251]
In step S109, verification of the signature included in the registration information fails, or “registration” items included in the registration information (for example, charging processing failure → cannot be purchased, registration processing → encryption processing including processing such as rejection / reproduction) If the “Registration is OK” is not written in “Successful function stop, transaction suspension → billing process is successful, but purchase is stopped for some reason, etc.”, the process proceeds to step S113 and a predetermined error occurs. Process.
[0252]
As described above, the home server 51 updates the registration information and transmits the billing information to the electronic distribution service center 1.dReceive the supply.
[0253]
63 and 64, the stationary device 52 makes a payment via the home server 51, updates the registration information, and the delivery key K.dIt is the figure which showed the flowchart explaining the process which updates this. In step S120, the mutual authentication module 94 of the home server 51 and the mutual authentication module (not shown) of the stationary device perform mutual authentication. The mutual authentication process is the same as the process described with reference to FIG. As described in the mutual authentication process, since the home server 51 and the stationary device 52 exchange certificates with each other, it is assumed that the partner device ID is known. In step S <b> 121, the host controller 62 of the home server 51 reads the registration information from the large capacity storage unit 68 and causes the encryption processing unit 65 to inspect it. The cryptographic processing unit 65 that has received the registration information from the host controller 62 verifies the signature in the registration information, determines whether there is a stationary device ID, and if the registration information includes the stationary device ID, step S122. Proceed to
[0254]
In step S122, it is determined whether or not the ID of the stationary device 52 is registered in the registration information. If the ID of the stationary device 52 is registered, the process proceeds to step S123. In step S123, the encryption processing unit 73 of the stationary device 52 reads the billing information stored in the storage module and uses the encryption unit to store the temporary key K.tempEncrypt using. Also, a signature corresponding to the billing information is generated by the signature generation unit. Since the generation of the signature has been described with reference to FIG. Temporary key KtempThe host controller 72 that has received the billing information encrypted in step 1 and its signature reads the handling policy and price information corresponding to the billing information from the small-capacity storage unit 75 as necessary, and stores the temporary key KtempThe billing information encrypted with the signature and its signature, and if necessary, the handling policy and price information corresponding to the billing information are transmitted to the home server 51.
[0255]
The home server 51 that has received these data stores the handling policy and price information in the large-capacity storage unit 68 and receives the temporary key K if received.tempThe billing information encrypted in step 1 and its signature are input to the cryptographic processing unit 65. Temporary key KtempThe encryption processing unit 65 that has received the billing information encrypted by the signature and the signature thereof is the temporary key K in the signature verification unit 115 of the encryption / decryption module 96.tempVerifies the signature on the billing information encrypted in. Since the verification of the signature is the same as the processing described with reference to FIG. 11, its details are omitted. The decryption unit 111 of the encryption / decryption module 96 then receives the temporary key KtempThe billing information encrypted with is decrypted.
[0256]
  In step S124, the home server 51 performs mutual authentication with the mutual authentication unit 17 of the electronic distribution service center 1 and performs temporary key K.tempShare 2 In step S125, the home server 51 is sent from the stationary device 52.TheThe billing information is sent to the temporary key K by the encryption unit 112 of the encryption / decryption module 96.temp2 for encryption. At this time, the billing information of the home server 51 may be encrypted together. Temporary key KtempThe signature corresponding to the charging information encrypted in 2 is generated by the signature generation unit 114 of the encryption / decryption module 96. Temporary key KtempThe host controller 62 that has received the billing information encrypted in step 2 and its signature reads the handling policy, price information, and registration information corresponding to the billing information from the large-capacity storage unit 68 as necessary, and stores the temporary key Ktemp2, the billing information encrypted in step 2, its signature, and, if necessary, the handling policy corresponding to the billing information, price information, and registration information are transmitted to the user management unit 18 of the electronic distribution service center 1.
[0257]
In step S126, the user management unit 18 of the electronic distribution service center 1 searches the user registration database. In step S127, it is determined whether the home server 51 and the stationary device 52 are registered in the “registration” item in the user registration database so that they can be registered. If it is determined that they are registered, the process proceeds to step S128. move on. In step S128, the user management unit 18 of the electronic distribution service center 1 uses the temporary key K.temp2 verifies the signature on the billing information encrypted in step 2, and stores the billing information in the temporary key Ktemp2 for decryption. Then, the accounting information and, if received, the handling policy and price information are transmitted to the history data management unit 15. The history data management unit 15 that has received the billing information and the handling policy and price information, if received, manages and stores the data.
[0258]
In step S129, the user management unit 18 of the electronic distribution service center 1 updates the user registration database (billing data reception date and time, registration information issue date and time, delivery key issuance date and time, etc., not shown). In step S130, the user management unit 18 of the electronic distribution service center 1 creates registration information (for example, the example of FIG. 8). In step S131, the user management unit 18 of the electronic distribution service center 1 receives the distribution key K received from the key server 14 of the electronic distribution service center 1.dTemporary key Ktemp2 encrypted, temporary key KtempDelivery key K encrypted in 2.dGenerate a signature for. And registration information, temporary key KtempDelivery key K encrypted in 2.dAnd temporary key KtempDelivery key K encrypted in 2.dIs sent to the home server 51.
[0259]
  In step S132, the home server 51 determines the registration information, temporary key KtempDelivery key K encrypted in 2.dAnd temporary key KtempDelivery key K encrypted in 2.dReceive a signature for. The host controller 62 of the home server 51 has a temporary key KtempDelivery key K encrypted in 2.dAnd temporary key KtempDelivery key K encrypted in 2.dIs input to the cryptographic processing unit 65. In the encryption processing unit 65, the signature verification unit 115 of the encryption / decryption module 96 receives the temporary key KtempDelivery key K encrypted in 2.dThe decryption unit 111 of the encryption / decryption module 96 verifies the signature for the temporary key Ktemp2 using the delivery key KdAnd the encryption unit 112 of the encryption / decryption module 96 sends the decrypted delivery key KdIs a temporary key K shared with the stationary device 52tempRe-encrypt using. Finally, the signature generation unit 114 of the encryption / decryption module 96 receives the temporary key KtempThe delivery key K encrypted usingdGenerate a signature corresponding to the temporary key KtempThe delivery key K encrypted withdAnd temporary key KtempThe delivery key K encrypted withdIs returned to the host controller 62. Temporary key KtempThe delivery key K encrypted withdAnd temporary key KtempThe delivery key K encrypted withdThe host controller 62 that has received the signature for is sent from the electronic distribution service center 1.EnemyThe registration information is transmitted to the stationary device 52 together with the registered information.
[0260]
In step S <b> 133, the host controller 72 of the stationary device 52 overwrites and saves the received registration information in the small capacity storage unit 75. In step S134, the encryption processing unit 73 of the stationary device 52 verifies the signature of the received registration information, determines whether the item for the “registration” of the ID of the stationary device 52 is “registration possible”, If “registration is possible”, the process proceeds to step S135. In step S135, the host controller of the stationary device 52 receives the temporary key K.tempThe delivery key K encrypted withdAnd temporary key KtempThe delivery key K encrypted withdA signature is input to the cryptographic processing unit 73. The encryption processing unit 73 uses the temporary key KtempThe delivery key K encrypted withdVerifies the signature for, temporary key KtempUsing delivery key KdAnd the delivery key K in the storage module of the encryption processing unit 73 is decrypted.dAnd the billing information is erased (in some cases, it is not actually erased but only a mark that has been settled is added).
[0261]
If it is determined in step S121 that the ID of the stationary device 52 is not included in the registration information, the process proceeds to step S136, the registration information addition process described with reference to FIG. 60 is started, and the process proceeds to step S123.
[0262]
If it is determined in step S127 that the ID of the home server 51 or the ID of the stationary device 52 is not “registrable” for the “registration” item in the user registration database, the process proceeds to step S137. Since step S137 is the same as that in step S130, its details are omitted. In step S138, in step S131, the user management unit 18 of the electronic distribution service center 1 transmits registration information to the home server 51. In step S139, the home server 51 transmits registration information to the stationary device 52.
[0263]
If the “registration” item for the ID of the stationary device 52 in the registration information is not “registerable” in step S122, the “registration” item for the ID of the stationary device 52 in the registration information is “ If it is not “Registerable”, the process ends.
[0264]
The proxy processing according to this method is processing for only the stationary device 52, but all the accounting information of all devices connected to the home server 51 and the home server 51 itself may be collected and processed collectively. And registration information of all devices, delivery key Kd(In this embodiment, the received registration information, delivery key KdAre not checked at all by the home server 51. If the processing of the home server 51 itself is also performed at once, it should be checked and updated as a matter of course).
[0265]
Next, a process in which the content provider 2 transmits a content provider secure container to the service provider 3 corresponding to step S43 in FIG. 56 will be described with reference to the flowchart in FIG. In step S140, the digital watermark adding unit 32 of the content provider 2 inserts predetermined data indicating the content provider 2, such as a content provider ID, into the content read from the content server 31 in the form of a digital watermark, and the compression unit 33. To supply. In step S <b> 141, the compression unit 33 of the content provider 2 compresses the content with the digital watermark inserted by a predetermined method such as ATRAC and supplies the compressed content to the content encryption unit 34. In step S142, the content key generation unit 35 selects the content key K.coAre generated and supplied to the content encryption unit 34 and the content key encryption unit 36. In step S143, the content encryption unit 34 of the content provider 2 uses a predetermined method such as DES and the content key KcoIs used to encrypt the compressed content with the watermark inserted.
[0266]
In step S144, the content key encryption unit 36 uses an individual key K supplied from the electronic distribution service center 1 by a process of step S40 in FIG. 56 by a predetermined method such as DES.iContent key KcoIs encrypted. In step S145, the handling policy generation unit 37 defines a handling policy for content, and generates a handling policy as shown in FIG. 33 or FIG. In step S146, the signature generation unit 38 of the content provider 2 determines the encrypted content, the encrypted content key Kco, Encrypted individual key KiA signature is generated for the handling policy supplied from the handling policy generation unit 37. Since the generation of the signature is the same as that described with reference to FIG. 10, the description thereof is omitted here. In step S147, the content provider 2 determines whether the encrypted content and its signature, the encrypted content key KcoAnd its signature, encrypted individual key KiThe signature, the handling policy and the signature (hereinafter, these four signed data are referred to as a content provider secure container), and the certificate of the content provider 2 received from the certificate authority in advance using a transmission unit (not shown). Send to service provider 3.
[0267]
As described above, the content provider 2 transmits the content provider secure container to the service provider 3.
[0268]
Next, a process in which the service provider 3 transmits the service provider secure container to the home server 51 corresponding to step S44 in FIG. 56 will be described with reference to the flowchart in FIG. The service provider 3 will be described assuming that the data transmitted from the content provider 2 is stored in the content server 41 in advance. In step S150, the certificate verification unit 42 of the service provider 3 reads the signature of the content provider 2 certificate from the content server 41, and verifies the signature in the certificate. Since the verification of the signature is the same as the method described with reference to FIG. 11, its details are omitted. If the certificate has not been tampered with, the public key K of the content provider 2pcpTake out.
[0269]
In step S151, the signature verification unit 43 of the service provider 3 uses the content provider secure container signature transmitted from the transmission unit of the content provider 2 as the public key K of the content provider 2.pcp(Only the signature of the handling policy may be verified). If signature verification fails and tampering is found, the process ends. The verification of the signature is the same as the method described with reference to FIG.
[0270]
When there is no falsification in the content provider secure container, in step S152, the pricing unit 44 of the service provider 3 creates the price information described in FIG. 37 and FIG. 38 based on the handling policy. In step S153, the signature generation unit 45 of the service provider 3 generates a signature for the price information, and creates a service provider secure container by combining the content provider secure container, the price information, and the price information signature.
[0271]
In step S154, the transmission unit (not shown) of the service provider 3 transmits the certificate of the service provider 3, the certificate of the content provider 2, and the service provider secure container to the communication unit 61 of the home server 51, and ends the processing. .
[0272]
As described above, the service provider 3 transmits the service provider secure container to the home server 51.
[0273]
Details of purchase processing of the home server 51 after receiving an appropriate service provider secure container corresponding to step S45 of FIG. 56 will be described using the flowchart of FIG. In step S161, the home server 51 executes the registration information update process described above with reference to FIGS. 61 and 62, and in step S162, the host controller 62 of the home server 51 reads out from the large-capacity storage unit 68 of the home server 51. The registration information is input to the encryption processing unit 65 of the home server 51. The encryption processing unit 65 that has received the registration information verifies the signature of the registration information by the signature verification unit 115 of the encryption / decryption module 96, and then sets the item “purchase process” for the ID of the home server 51 to “purchasable”. In addition, it is checked whether the registration item is “Registerable”, and if it is “Purchasable” and “Registerable”, the process proceeds to Step S163. The verification of signature verification, “registration is possible”, and “purchase is possible” may be performed by the registration information inspection module 93. In step S 163, the host controller 62 of the home server 51 inputs the public key certificate of the content provider 2 read from the mass storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51.
[0274]
The cryptographic processing unit 65 that has received the public key certificate of the content provider 2 verifies the signature of the content provider 2 by the signature verification unit 115 of the encryption / decryption module 96, and then uses the content provider 2 from the public key certificate. Take out the public key. As a result of the signature verification, if it is confirmed that no falsification has been made, the process proceeds to step S164. In step S 164, the host controller 62 of the home server 51 inputs the content read from the large capacity storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The encryption processing unit 65 that has received the content verifies the signature of the content by the signature verification unit 115 of the encryption / decryption module 96, and if it is confirmed that the content has not been tampered with, the process proceeds to step S165. In step S165, the host controller 62 of the home server 51 reads the content key K read from the mass storage unit 68 of the home server 51.coIs input to the encryption processing unit 65 of the home server 51.
[0275]
Content key KcoIs received by the signature verification unit 115 of the encryption / decryption module 96.coIf it is confirmed that no falsification has been made, the process proceeds to step S166. In step S166, the host controller 62 of the home server 51 reads the individual key K read from the mass storage unit 68 of the home server 51.iIs input to the encryption processing unit 65 of the home server 51. Individual key KiThe encryption processor 65 receives the individual key K in the signature verification unit 115 of the encryption / decryption module 96.iIf it is confirmed that no falsification has been made, the process proceeds to step S167.
[0276]
In step S 167, the host controller 62 of the home server 51 inputs the handling policy read from the mass storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The cryptographic processing unit 65 that has received the handling policy verifies the signature of the handling policy in the signature verification unit 115 of the encryption / decryption module 96, and if it is confirmed that no falsification has been made, the process proceeds to step S168. In step S 168, the host controller 62 of the home server 51 inputs the public key certificate of the service provider 3 read from the large capacity storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51.
[0277]
The cryptographic processing unit 65 that has received the public key certificate of the service provider 3 verifies the signature of the service provider 3 by the signature verification unit 115 of the encryption / decryption module 96, and then uses the public key certificate to determine the service provider 3. Take out the public key. As a result of the signature verification, if it is confirmed that no falsification has been made, the process proceeds to step S169. In step S <b> 169, the host controller 62 of the home server 51 inputs the price information read from the mass storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The cryptographic processing unit 65 that has received the price information verifies the signature of the price information by the signature verification unit 115 of the encryption / decryption module 96. If it is confirmed that the price information has not been tampered with, the processing proceeds to step S170.
[0278]
In step S <b> 170, the host controller 62 of the home server 51 uses the display unit 64 to display information on the content that can be purchased (for example, a purchase mode and price that can be purchased), and the user purchases using the input unit 63. Select an item. The signal input from the input means 63 is transmitted to the host controller 62 of the home server 51. The host controller 62 generates a purchase command based on the signal and inputs the purchase command to the encryption processing unit 65 of the home server 51. . Note that these input processes may be performed at the start of the purchase process. Receiving this, the cryptographic processing unit 65 generates billing information and use permission condition information from the handling policy input in step S167 and the price information input in step S169. The accounting information has been described with reference to FIG. Since the use permission condition information has been described with reference to FIG. 41, the details thereof are omitted.
[0279]
In step S171, the control unit 91 of the encryption processing unit 65 stores the charging information generated in step S170 in the storage module 92. In step S172, the control unit 91 of the cryptographic processing unit 65 transmits the use permission condition information generated in step S170 to the external memory control unit 97 of the cryptographic processing unit 65. The external memory control unit 97 that has received the use permission condition information performs a tampering check of the external memory 67 and then writes the use permission condition information to the external memory 67. The tampering check at the time of writing will be described later with reference to FIG. In step S173, the control unit 91 of the encryption processing unit 65 performs the individual key K input in step S166.iThe delivery key K supplied from the storage module 92 by the decryption unit 111 of the encryption / decryption module 96dDecrypt using. Next, the control unit 91 of the encryption processing unit 65 determines the content key K input in step S165.coIs decrypted by the decryption unit 111 of the encryption / decryption module 96.iDecrypt using. Finally, the control unit 91 of the encryption processing unit 65 is the encryption key 112 of the encryption / decryption module 96 and the storage key K supplied from the storage module 92.saveContent key K usingcoIs encrypted. In step S174, the storage key KsaveEncrypted content key KcoIs stored in the external memory 67 via the external memory control unit 97 of the encryption processing unit 65.
[0280]
If it is determined in step S162 that the home server 51 is a device that cannot be purchased, or if it is determined in step S163 that the signature of the public key certificate of the content provider 2 is not correct, or the content key K is determined in step S164.coIf it is determined that the signature of the content encrypted at step S165 is incorrect, or at step S165, the individual key KiEncrypted content key KcoOr when the delivery key K is determined to be incorrect in step S166.dIndividual key K encrypted withiIf it is determined that the signature of the service policy is not correct in step S167, or if the signature of the service provider 3 certificate is determined to be incorrect in step S168, or If it is determined in step S169 that the price information signature is not correct, the home server 51 proceeds to step S176 and performs error processing. Note that the processing of step S165 and step S166 is summarized into a content key Kco, Individual key KiA unique signature for may be verified.
[0281]
As described above, the home server 51 stores the billing information in the storage module 92 and the content key K.coIndividual key KiAfter decrypting with the content key KcoSave key KsaveIs encrypted and stored in the external memory 67.
[0282]
The stationary device 52 also stores the billing information in the storage module of the encryption processing unit 73 and performs the content key K by the same process.coIndividual key KiDecrypted with content key KcoSave key Ksave2 (different from the key of the home server 51) and stored in the external memory 79.
[0283]
FIG. 68 is a flowchart for explaining a tampering check method performed when the external memory control unit 97 of the encryption processing unit 65 reads data from the external memory 67. In step S180 of FIG. 68, the external memory control unit 97 of the encryption processing unit 65 searches for the location of data to be read from the external memory 67 (for example, the first data in the block of FIG. 16). In step S181, the external memory control unit 97 of the cryptographic processing unit 65 calculates a hash value for all data in the same block including the read-scheduled data in the external memory 67 (the hash value of the entire first block in FIG. 16). . At this time, data other than data scheduled to be read (for example, content key 1 and use permission condition information 1) are discarded after being used for hash value calculation. In step S182, the hash value (ICV) stored in the storage module 92 of the cryptographic processing unit 65 and the hash value calculated in step S181.1 ). If they match, the data read in step S181 is transmitted to the control unit 91 via the external memory control unit 97. If they do not match, the external memory control unit 97 moves to S183, and the memory Assuming that the block has been tampered with, subsequent read / write is prohibited (defective block). For example, when the external memory is a 4 MB flash memory, it is assumed that this memory is divided into 64 blocks. Therefore, 64 hash values are stored in the storage module. When reading data, first, a place where the data exists is searched, and hash values for all data in the same block including the data are calculated. Tampering is checked based on whether or not this hash value matches the hash value corresponding to the lock in the storage module (see FIG. 16).
[0284]
As described above, the external memory control unit 97 of the encryption processing unit 65 performs the tampering check of the external memory 67 and reads the data.
[0285]
FIG. 69 is a flowchart for explaining a tampering check method performed when the external memory control unit 97 of the encryption processing unit 65 writes data to the external memory 67. In step S190A of FIG. 69, the external memory control unit 97 of the encryption processing unit 65 searches for a place where data can be written in the external memory 67. In step S191A, the external memory control unit 97 of the encryption processing unit 65 determines whether there is a free area in the external memory 67. If it is determined that there is a free area, the process proceeds to step S192A. In step S192A, the external memory control unit 97 of the encryption processing unit 65 calculates hash values for all the data in the write-scheduled data block. In step S193A, the hash value calculated in step S192A is compared with the hash value stored in the storage module 92 of the cryptographic processing unit 65. If they match, the process proceeds to step S194A. In step S194A, data is written in the write scheduled area. In step S195A, the external memory control unit 97 of the encryption processing unit 65 recalculates hash values for all data in the written data block. In step S196A, the control unit 91 updates the hash value in the storage module 92 of the cryptographic processing unit 65 with the hash value calculated in step S195A.
[0286]
In step S193A, when the calculated hash value is different from the hash value in the storage module 92, the control unit 91 sets the memory block as a bad block (for example, changes the hash value to a value indicating the bad block). Proceed to step S190A.
[0287]
If it is determined in step S191A that there is no free area in the external memory 67, the process proceeds to step S198A. In step S198A, the external memory control unit 97 returns a write error to the control unit 91, and ends the process.
[0288]
As shown in FIG. 70, the external memory control unit 97 rewrites (updates) the external memory 67 as shown in FIG. 70. In step S190B, the external memory control unit 97 of the encryption processing unit 65 searches for a place to rewrite data in the external memory 67. To do. In step S192B, the external memory control unit 97 of the encryption processing unit 65 calculates hash values for all the data in the data block to be rewritten. In step S193B, the hash value calculated in step S192B is compared with the hash value stored in the storage module 92 of the cryptographic processing unit 65. If they match, the process proceeds to step S194B. In step S194B, the data in the rewrite scheduled area is rewritten. In step S195B, the external memory control unit 97 of the encryption processing unit 65 recalculates hash values for all data in the written data block. In step S196B, the control unit 91 updates the hash value in the storage module 92 of the cryptographic processing unit 65 with the hash value calculated in step S195B.
[0289]
In step S193B, when the calculated hash value is different from the hash value in the storage module 92, the control unit 91 sets the memory block as a bad block (for example, changes the hash value to a value indicating the bad block). Rewrite failure.
[0290]
A method for deleting data in the external memory 79 will be described with reference to FIG. In step S190C, the external memory control unit of the cryptographic processing unit 73 searches for a place to delete the data in the external memory 79. In step S192C, the external memory control unit of the cryptographic processing unit 73 calculates hash values for all data in the data deletion scheduled data block. In step S193C, the hash value calculated in step S192C is compared with the hash value stored in the storage module (not shown) of the cryptographic processing unit 73. If they match, the process proceeds to step S194C. In step S194C, the data scheduled to be deleted in the deletion scheduled area is deleted. In step S195C, the external memory control unit of the cryptographic processing unit 73 recalculates the hash values for all the data in the data block from which the data to be deleted is deleted. In step S196C, the cryptographic processing unit 73 updates the hash value in the storage module with the hash value calculated in step S195C.
[0291]
In step S193C, if the calculated hash value is different from the hash value in the storage module, the cryptographic processing unit 73 sets the memory block as a bad block (for example, changes the hash value to a value indicating the bad block). , Erasure failure.
[0292]
Details of the processing for reproducing content by the home server 51 corresponding to step S46 in FIG. 56 will be described with reference to the flowcharts in FIGS. In step S <b> 200, the host controller 62 of the home server 51 inputs an ID corresponding to the content instructed to be played from the input unit 63 of the home server 51 to the encryption processing unit 65 of the home server 51. In step S201, the control unit 91 of the encryption processing unit 65 that has received the content ID to be reproduced transmits the content ID to the external memory control unit 97 of the encryption processing unit 65, and the content key K corresponding to the content ID.coAnd search for license agreement information. At this time, it is confirmed that the use permission condition information is a reproducible right. In step S202, the external memory control unit 97 of the encryption processing unit 65 determines the content key KcoAnd the hash value of the data block including the use permission condition information is calculated and transmitted to the control unit 91 of the encryption processing unit 65. In step S203, the control unit 91 of the cryptographic processing unit 65 determines whether or not the hash value stored in the storage module 92 of the cryptographic processing unit 65 matches the hash value received in step S202. If YES, go to step S204.
[0293]
In step S204, the control unit 91 of the encryption processing unit 65 updates the use permission condition information as necessary. For example, when the usage right in the use permission condition information is a coupon ticket, the number of times is subtracted. Accordingly, it is not necessary to update the right to buy out that need not be updated, and in this case, the process jumps to step S208 (not shown). In step S <b> 205, the external memory control unit 97 rewrites and updates the updated use permission condition information transmitted from the control unit 91 to the external memory 67. In step S <b> 206, the external control unit 97 recalculates hash values for all data in the rewritten data block and transmits the hash values to the control unit 91 of the encryption processing unit 65. In step S207, the control unit 91 of the cryptographic processing unit 65 rewrites the hash value stored in the storage module 92 of the cryptographic processing unit 65 with the hash value calculated in step S206.
[0294]
In step S208, the cryptographic processing unit 65 and the decompressing unit 66 perform mutual authentication, and the temporary key KtempShare The mutual authentication process has been described with reference to FIG. In step S209, the decryption unit 111 of the encryption / decryption module 96 reads the content key K read from the external memory 97.coAre stored keys K supplied from the storage module 92.saveDecrypt with. In step S210, the encryption unit 112 of the encryption / decryption module 96 recognizes the temporary key K shared with the decompression unit 66 earlier.tempContent key KcoRe-encrypt. In step S211, the control unit 91 of the cryptographic processing unit 65 passes the temporary key K via the host controller 62.tempEncrypted content key KcoIs transmitted to the decompression unit 66.
[0295]
In step S 212, the key decryption module 102 of the decompression unit 66 determines the temporary key K supplied from the mutual authentication module 101.tempContent key KcoIs decrypted. In step S 213, the host controller 62 reads the content from the large capacity storage unit 68 and supplies it to the decompression unit 66. The decryption module 103 of the decompression unit 66 that has received the content receives the content key K supplied from the key decryption module 102.coIs used to decrypt the content. In step S214, the decompression module 104 of the decompression unit 66 decompresses the content by a predetermined method such as ATRAC. In step S215, the digital watermark adding module 105 inserts the data instructed from the cryptographic processing unit 65 into the content in the form of a digital watermark (the data passed from the cryptographic processing unit to the decompressing unit is the content key KcoAs well as playback conditions (analog output, digital output, output with copy control signal (SCMS)), the device ID that purchased the content usage right, and the like. The data to be inserted is the ID of the device that purchased this content usage right (that is, the device ID in the license agreement information). In step S216, the decompression unit 66 plays music via a speaker (not shown).
[0296]
Thus, the home server 51 reproduces the content.
[0297]
FIG. 74 is a flowchart for explaining the details of processing in which the home server 51 performs proxy purchase of content usage rights for the stationary device 52. In step S220, the home server 51 and the stationary device 52 perform mutual authentication. The mutual authentication process is the same as the process described with reference to FIG. In step S <b> 221, the host controller 62 of the home server 51 causes the encryption processing unit 65 of the home server 51 to check the registration information read from the mass storage unit 68 of the home server 51. The encryption processing unit 65 that has received the registration information from the host controller 62 has supplied the signature added to the registration information from the storage module 92 of the encryption processing unit 65 to the signature verification unit 115 of the encryption / decryption module 96. Verification is performed using the public key of the electronic distribution service center 1. After successfully verifying the signature, the control unit 91 of the cryptographic processing unit 65 registers the ID of the stationary device in the registration information, and the items “Register” and “Purchase” become “Registerable” and “Purchase”. If it is determined that “registration is possible”, the process proceeds to step S222 (the registration information is also checked on the stationary device 52 side, and the home server 51 is “registration is possible”). Is determined). Steps S225 to S227 are the same as steps S160 to S171 in FIG.
[0298]
In step S228, the control unit 91 of the encryption processing unit 65 determines the delivery key K input in step S225.dIndividual key K encrypted withiThe delivery key K supplied from the storage module 92 by the decryption unit 111 of the encryption / decryption module 96dDecrypt using. Next, the control unit 91 of the encryption processing unit 65 performs the individual key K input in step S225.iEncrypted content key KcoIn the decryption unit 111 of the encryption / decryption module 96.iDecrypt using. Then, the control unit 91 of the encryption processing unit 65 uses the encryption unit 112 of the encryption / decryption module 96 to store the temporary key K shared with the stationary device 52 during the mutual authentication in step S220.tempContent key K usingcoRe-encrypt. In step S229, the control unit 91 of the encryption processing unit 65 performs the temporary key KtempEncrypted content key KcoThen, a signature is generated using the signature generation unit 114 of the encryption / decryption module 96 for the use permission condition information generated in step S226, and is transmitted to the host controller 62. Temporary key KtempEncrypted content key KcoThe host controller 62 of the home server 51 that has received the license agreement information and the signatures thereof receives the content key K from the mass storage unit 68.coRead the content encrypted with (including the signature, the same applies below) and use the temporary key KtempEncrypted content key Kco, License agreement information, their signature and content key KcoThe encrypted content is transmitted to the stationary device 52.
[0299]
In step S230, the temporary key KtempEncrypted content key Kco, License agreement information, their signature and content key KcoThe stationary device 52 that has received the content encrypted with the content key K verifies the signature andcoThe content encrypted in step S3 is output to the recording / playback unit 76 of the stationary device 52. Content key KcoThe recording / reproducing unit 76 of the stationary device 52 that has received the content encrypted with the content key KcoThe content encrypted in the above is stored in the recording medium 80.
[0300]
In step S231, the encryption processing unit 73 of the stationary device 52 performs the temporary key KtempEncrypted content key KcoIs a temporary key K shared with the home server 51 at the time of mutual authentication in step S220 by the decryption unit of the encryption / decryption module.tempDecrypt using. The control unit of the encryption processing unit 73 is an encryption unit of the encryption / decryption module, and the storage key K supplied from the storage module of the encryption processing unit 73.save2 using content key KcoRe-encrypt.
[0301]
In step S232, the encryption processing unit 73 of the stationary device 52 performs the storage key KsaveContent key K encrypted in 2coThe license agreement information received in step S230 is transmitted to the external memory control unit of the cryptographic processing unit 73 and stored in the external memory 79. The process in which the external memory control unit writes data to the external memory has been described with reference to FIG.
[0302]
Thus, the home server 51 purchases the content usage right, the billing information is stored on the home server 51 side, and the usage right is handed over to the stationary device 52.
[0303]
FIG. 75 is a flowchart showing processing for the home server 51 to purchase a content usage right that has already been purchased by changing it to another usage form. Since steps S240 to S245 in FIG. 75 are the same as the processing described in FIG. 67, description thereof is omitted. In step S246, the cryptographic processing unit 65 of the home server 51 causes the external memory control unit 97 of the cryptographic processing unit 65 to read the usage permission condition information of the content whose usage right is to be changed. The reading of data from the external memory 67 has been described with reference to FIG. If the use permission condition information can be normally read in step S246, the process proceeds to step S247.
[0304]
In step S247, the host controller 62 of the home server 51 uses the display means 64 to display content information whose usage rights can be changed (for example, usage modes and prices whose usage rights can be changed). A usage right content update condition is selected using the means 63. A signal input from the input means 63 is transmitted to the host controller 62 of the home server 51, and the host controller 62 generates a use right content change command based on the signal, and the use right content change command is encrypted by the home server 51. Input to the processing unit 65. The encryption processing unit 65 that has received this generates billing information and new use permission condition information from the handling policy received in step S243, the price information received in step S245, and the use permission condition information read in step S247.
[0305]
Since step S248 is the same as step S171 in FIG. 67, detailed description thereof is omitted. In step S249, the control unit 91 of the cryptographic processing unit 65 outputs the use permission condition information generated in step S247 to the external memory control unit 97 of the cryptographic processing unit 65. The external memory control unit 97 overwrites and updates the received use permission condition information in the external memory 67. The method of rewriting (updating) the external memory control unit 97 to the external memory 67 has been described with reference to FIG.
[0306]
In step S246, when the use permission condition information corresponding to the content ID added to the right content change command is not found in the external memory 67, or the storage block of the external memory storing the use permission condition information is altered. Is found (already described with reference to FIG. 68), the process proceeds to step S251 to perform predetermined error processing.
[0307]
In this way, the home server 51 can purchase a new right using the already purchased right (described in the license right condition information), the handling policy and the price information, and change the contents of the use right. it can.
[0308]
76 and 77 show specific examples of the rule portion of the handling policy and price information. In FIG. 76, the handling policy includes a rule number assigned as a reference number for each usage right, a usage right content number indicating the content of the usage right, its parameters, a minimum selling price, and a profit rate of the content provider. For example, five rules are described. In Rule 1, since the right item is the usage right content number 1, it can be seen from FIG. 44 that the right is a right of reproduction and no time / number limit. It can also be seen that there is no particular description in the parameter item. The minimum selling price is ¥ 350, and the share of the content provider 2 is 30% of the price. In Rule 2, since the right item is the usage right content number 2, it can be seen from FIG. 44 that the right is a right for reproduction, with time restriction, and without time restriction. Further, it can be seen from the parameter item that the usable period is one hour. The minimum selling price is ¥ 100, and the share of the content provider 2 is 30% of the price. In Rule 3, since the right item is the usage right content number 6, it can be seen from FIG. 44 that the right is a copy right (no copy control signal), no time limit, and a number limit. Further, it can be seen from the parameter item that the number of times of use is one. The minimum selling price is ¥ 30, and the share of the content provider 2 is 30% of the price.
[0309]
In Rule 4, since the right item is the usage right content number 13, it can be seen from FIG. 44 that the right is a usage content change. It can be seen from the parameter items that the changeable rule number is # 2 (reproduction right, time limit is, no number limit) to # 1 (reproduction right, time / number limit is not). The minimum selling price is ¥ 200, and the share of the content provider 2 is 20% of the price. The reason why the minimum selling price is presented lower than that of Rule 1 is that it is assumed that the purchased right is traded and repurchased, and the share of Content Provider 2 is presented lower than that of Rule 1. Is to increase the share of the electronic distribution service center 1 that performs the actual work (because the content provider 2 has no work when changing the right contents).
[0310]
In rule 5, since the right item is the usage right content number 14, it can be seen from FIG. 44 that the right is redistribution. The redistributable condition is that a device having rule number # 1 (reproduction right, no time / number limit) purchases and redistributes rule number # 1 (reproduction right, no time / number limit). It can be seen from the parameter item. The minimum selling price is ¥ 250, and the share of the content provider 2 is 20% of the price. The reason why the minimum selling price is presented lower than that of rule 1 is that devices that have already been purchased are considered to be repurchased for the same content, and the share of content provider 2 is presented lower than that of rule 1. This is to increase the share of the electronic distribution service center 1 that performs the actual work (because the content provider 2 has no work at the time of redistribution).
[0311]
In FIG. 77, price information is composed of rule numbers, parameters, and price information assigned as reference numbers for each usage right. For example, five rules are described in this price information. The rule 1 is price information for the rule # 1 of the handling policy, and indicates that when the usage right content number # 1 is purchased, the price is ¥ 500 and the share of the service provider 3 is 30%. Therefore, the ¥ 500 paid by the user is ¥ 150 for the content provider 2, ¥ 150 for the service provider 3, and ¥ 200 for the electronic distribution service center 1. Since rules 2 to 5 are the same, details thereof are omitted.
[0312]
In the rules 4 and 5, the service provider 2 shares less than the rule 1 because the user equipment performs the distribution work of the service provider 2, and the electronic distribution service center 1 collects the price. It is because it is going.
[0313]
In this example, the rule numbers are serial numbers from # 1 to # 5, but this is not always necessary. Since the creator sets the usage right content number and parameters for each rule number and arranges the extracted ones, it is not generally a sequential number.
[0314]
FIG. 78 shows a specific example when changing the contents of rights described in FIG. The handling policy consists of a rule number assigned as a reference number for each usage right, a usage right content number indicating the usage right content, its parameters, minimum selling price, and profit rate of the content provider. Price information is organized by usage right. It consists of rule numbers, parameters and price information attached as numbers, and the license agreement information consists of rule numbers assigned as reference numbers for each usage right, usage right content number indicating the usage right content, and its parameters. Yes. The home server 51 has already purchased the reproduction right of rule number # 2 and the right with time restriction, and rule number # 2 is described in the use permission condition information indicating the content of the right, and the available time is The remaining 30 minutes indicate that the purchase for 2 hours has been made so far. Now, if you want to change from time limit to time limit, you can change it from the handling policy rule 3, the price information rule 3 and the license condition information at ¥ 200 without playback right, time / number of times limit, It can be seen that the condition information changes without rule number # 1, usage right content number replay right, and time / number of times restrictions (parameters in the case of usage right content number # 1 will be described later. For example, it is cheaper to change the contents of the rights after buying the rights with time restrictions once compared to buying the direct reproduction rights and no time / times restriction. Better to do).
[0315]
FIG. 79 is a flowchart illustrating details of processing in which the home server 51 purchases a content usage right for the stationary device 52 and redistributes the usage right. Since steps S260 to 264 are the same as steps S220 to S225 of FIG. 74, detailed description thereof is omitted. In step S265, the cryptographic processing unit 65 of the home server 51 sends to the external memory control unit 97 of the cryptographic processing unit 65 the use permission condition information and the storage key K corresponding to the content to be redistributed.saveEncrypted content key KcoAre read from the external memory 67. The method of reading the external memory 67 by the external memory control unit 97 has been described with reference to FIG. If the reading is successful, the process proceeds to step S266.
[0316]
In step S266, the host controller 62 of the home server 51 uses the display unit 64 to display information on redistributable content (for example, usage form and price of the redistributable content), and the user inputs the input unit 63. Use to select redistribution conditions. This selection process may be performed in advance when the redistribution process is started. The signal input from the input unit 63 is transmitted to the host controller 62 of the home server 51, and the host controller 62 generates a redistribution command based on the signal, and sends the redistribution command to the encryption processing unit 65 of the home server 51. input. Receiving this, the cryptographic processing unit 65 generates billing information and new use permission condition information from the handling policy and price information received in step S264 and the use permission condition information read in step S265.
[0317]
Since step S267 is the same as step S171 in FIG. 67, detailed description thereof is omitted. In step S268, the control unit 91 of the encryption processing unit 65 stores the storage key K read in step S265.saveEncrypted content key KcoIs stored in the decryption unit 111 of the encryption / decryption module 96 from the storage module 92.saveDecrypt using. The control unit 91 of the encryption processing unit 65 uses the encryption unit 112 of the encryption / decryption module 96 to store the temporary key K shared with the stationary device 52 during the mutual authentication in step S260.tempContent key K usingcoRe-encrypt. Finally, the signature generation unit 114 of the encryption / decryption module 96 receives the temporary key KtempEncrypted content key KcoThen, a signature corresponding to the new use permission condition information generated in step S266 is generated and returned to the control unit 91 of the encryption processing unit 65.
[0318]
Since the processing from step S269 to step S272 is the same as that from step S229 to step S232 in FIG. 74, its details are omitted.
[0319]
In this way, the home server 51 creates new license terms information from the usage rights (license terms information), handling policy, and price information held by itself, and the content key K held by the home server 51.coThe content can be redistributed by transmitting it to the stationary device 52 together with the content.
[0320]
FIG. 80 shows the use permission condition information, content key K for the home server 51 for the stationary device 52.coIs a flowchart illustrating the details of the process of purchasing the content use right by the stationary device 52. In step S280, the cryptographic processing unit 73 of the stationary device 52 determines whether or not the total amount of charging information stored in the storage module of the cryptographic processing unit 73 has reached the upper limit, and has not reached the upper limit. In this case, the process proceeds to step S281 (note that the determination may be made based on the upper limit of the number of charging processes, instead of determining based on the total charge upper limit).
[0321]
In step S <b> 281, the host controller 72 of the stationary device 52 inputs the registration information read from the small capacity storage unit 75 of the stationary device 52 to the encryption processing unit 73 of the stationary device 52. The cryptographic processing unit 73 that has received the registration information verifies the signature of the registration information by a signature verification unit of an encryption / decryption module (not shown), and then the item “purchase processing” for the ID of the stationary device 52 is “purchasable”. If it is “purchasable”, the process proceeds to step S282.
[0322]
Since step S282 is the same as step S220 of FIG. 74, its details are omitted. Since step S283 is the same as step S221 in FIG. 74, details thereof are omitted (the home server 51 determines whether the stationary device 52 is registered, and whether the stationary device 52 is registered with the home server 51). Or not). Since step S284 is similar to step S265 of FIG. 79, its details are omitted. Since step S285 is similar to step S268 of FIG. 79, its details are omitted. In step S286, the control unit 91 of the encryption processing unit 65 performs the temporary key K.tempEncrypted content key KcoThen, a signature is generated using the signature generation unit 114 of the encryption / decryption module 96 for the use permission condition information read out in step S284 and is transmitted to the host controller 62. Temporary key KtempEncrypted content key KcoThe host controller 62 of the home server 51 that has received the license agreement information and the signatures thereof receives the content key K from the mass storage unit 68.coContent encrypted with, read handling policy and its signature, price information and its signature as necessary, temporary key KtempEncrypted content key Kco, License agreement information, their signature, content key KcoThe encrypted content, the handling policy, its signature, price information, and its signature are transmitted to the stationary device 52.
[0323]
Since step S287 is the same as step S230 of FIG. 74, its details are omitted. Since step S288 is the same as step S225 of FIG. 74, its details are omitted. In step S289, the host controller 72 of the stationary device 52 uses the display unit 78 to display information on redistributable content (for example, usage form and price of the redistributable content), and the user inputs the input unit 77. Use to select redistribution conditions. This selection process may be performed in advance when the redistribution process is started. The signal input from the input means 77 is transmitted to the host controller 72 of the stationary device 52. The host controller 72 generates a redistribution command based on the signal, and sends the redistribution command to the encryption processing unit 73 of the stationary device 52. input. Receiving this, the cryptographic processing unit 73 generates billing information and new use permission condition information from the handling policy, price information, and use permission condition information received in step S286.
[0324]
In step S290, the cryptographic processing unit 73 of the stationary device 52 stores the billing information generated in step S289 in a storage module of the cryptographic processing unit 73 (not shown). In step S291, the encryption processing unit 73 of the stationary device 52 receives the temporary key K received in step S286.tempEncrypted content key KcoIs the temporary key K shared in step S282 by the decryption unit of the encryption processing unit 73 (not shown).tempDecrypt using. The encryption processing unit 73 of the stationary device 52 is an encryption unit of the encryption processing unit 73 (not shown), and a storage key K supplied from a storage module of the encryption processing unit 73 (not shown).save2 using content key KcoIs encrypted.
[0325]
In step S292, the cryptographic processing unit 73 of the stationary device 52 uses the use permission condition information generated in step S289 and the storage key K generated in step S291.saveContent key K encrypted in 2coIs transmitted to an external memory control unit of the cryptographic processing unit 73 (not shown). License agreement information and storage key KsaveContent key K encrypted in 2co, The external memory control unit receives the license agreement condition information and the storage key K.saveContent key K encrypted in 2coIs written in the external memory 79. Since the tampering check at the time of writing has been described with reference to FIG. 69, its details are omitted.
[0326]
As described above, the stationary device 52 uses the usage right (use permission condition information), handling policy, price information, content key K held by the home server 51.coBy receiving the content from the home server 51 and creating new use permission condition information by the stationary device 52, the content can be redistributed.
[0327]
FIG. 81 is a diagram for explaining the management transfer right. The management move is an operation that can transfer the playback right from the device 1 to the device 2. The transfer of the right from the device 1 to the device 2 is the same as the normal transfer, but the device 2 receives the received playback right. This is different from normal movement in that it cannot be re-migrated (as with normal movement, the device 1 after moving the reproduction right cannot re-move the reproduction right). The device 2 that has received the reproduction right by management transfer can return the reproduction right to the device 1, and after the return, the device 1 can transfer the reproduction right again, and the device 2 cannot continue. In order to realize these, the license transfer condition information manages the purchaser of the management transfer right and the holder of the current management transfer right (in this case, the management transfer is performed only when the user has the usage right content number # 1) It is assumed that it can be done, but it can be extended even with usage right content number # 2.)
[0328]
In FIG. 81, the rule 1 of the handling policy has been described with reference to FIG. In Rule 2, since the right item is the usage right content number 16, it can be seen from FIG. 44 that the right is a management transfer right. It can also be seen that there is no particular description in the parameter item. The minimum selling price is ¥ 100, and the share of the content provider 2 is 50% of the price. The reason why the share of the content provider 2 is presented higher than that of the rule 1 is that the service provider 3 does not perform any actual work, so that the share is sent to the content provider 2.
[0329]
In FIG. 81, the rule 1 of price information has been described with reference to FIG. The rule 2 is price information for the rule # 2 of the handling policy, and indicates that when the usage right content number # 16 is purchased, the price is ¥ 100 and the share of the service provider 3 is 0%. Accordingly, the ¥ 100 paid by the user is ¥ 50 for the content provider 2, ¥ 0 for the service provider 3, and ¥ 50 for the electronic distribution service center 1.
[0330]
In FIG. 81, the user first purchases rule number # 1 (reproduction right, no time / number limit). However, at this time, it does not have the management transfer right (state (a) in FIG. 81). Next, the user purchases the management transfer right (since these operations are instantaneous, the user seems to have purchased all at once). The rule number of the license agreement is that the ID of the encryption processing unit indicating the purchaser (hereinafter referred to as the purchaser) is ID1 (for example, the ID of the home server 51), and the ID of the encryption processing unit holding the reproduction right (hereinafter referred to as the holder) ) Becomes ID2 (the state shown in FIG. 81B). When this is managed and moved to the stationary device 52, the rule section of the license condition information held by the home server 51 is changed to ID2 while the purchaser remains ID1. Further, the rule part of the license condition information held by the stationary device 52 that has received the reproduction right by the management move is ID1 for the purchaser and ID2 for the holder, and is combined with the license condition information of the home server 51.
[0331]
FIG. 82 is a flowchart for explaining the details of the management transfer right transfer process. In FIG. 82, step S300 is the same as step S220 of FIG. Further, step S301 is the same as step S221 in FIG. Since step S302 is the same as step S246 in FIG. 75, its details are omitted. In step S303, the cryptographic processing unit 65 of the home server 51 examines the rule part in the read use permission condition information to determine whether the usage right is a reproduction right, no time / number of restrictions, or a management transfer right. . If it is determined that there is a management transfer right, the process proceeds to step S304.
[0332]
In step S <b> 304, the control unit 91 of the encryption processing unit 65 determines whether the purchaser and holder of the management transfer right are both IDs of the home server 51. If it is determined that both the purchaser and holder of the management transfer right have the ID of the home server 51, the process proceeds to step S305. In step S <b> 305, the control unit 91 of the encryption processing unit 65 rewrites the holder of the management transfer right of the use permission condition information with the ID of the stationary device 52. In step S306, the control unit 91 of the cryptographic processing unit 65 outputs the use permission condition information rewritten in step S305 to the external memory control unit 97 of the cryptographic processing unit 65. The external memory control unit 97 of the encryption processing unit 65 that has received the use permission condition information overwrites and saves the use permission condition information in the external memory 67. Since the method for rewriting and storing the data in the external memory 67 has been described with reference to FIG. 70, the details thereof will be omitted. Since steps S307 to S311 are the same as steps S268 to S272 in FIG. 79, the details thereof are omitted.
[0333]
If it is determined in step S303 that the management transfer right is not included in the use permission condition information, or if the purchaser or holder of the management transfer right is not the home server 51 in step S304, the process is interrupted.
[0334]
In this way, the right to reproduce the content can be transferred from the home server 51 to the stationary device 52.
[0335]
FIG. 83 is a flowchart for explaining processing for returning the management movement right from the stationary device 52 that currently holds the management movement right to the home server 51 that is the purchaser of the management movement right. In FIG. 83, step S320 is the same as step S220 in FIG. Since step S321 is the same as step S221 in FIG. 74, the details thereof will be omitted, but it is assumed that both the home server 51 and the stationary device 52 are inspecting whether the other party's ID is registered. If it is determined that it is registered, the process proceeds to step S322. Since step S322 is the same as step S246 in FIG. 75, the details thereof are omitted, but it is assumed that data of the same content ID is read out by both the home server 51 and the stationary device 52. If the data can be read correctly from the external memory, the process proceeds to step S323. Since step S323 is the same as step S303 in FIG. 82, the details thereof are omitted, but it is determined that both the home server 51 and the stationary device 52 have the management transfer right. If it is determined that there is a management transfer right, the process proceeds to step S324.
[0336]
In step S324, the encryption processing unit 65 of the home server 51 determines whether the purchaser of the management transfer right is the ID of the home server 51 and the holder is the ID of the stationary device 52. If it is determined that the purchaser of the management transfer right is the ID of the home server 51 and the holder is the ID of the stationary device 52, the process proceeds to step S325. Similarly, the encryption processing unit 73 of the stationary device 52 determines whether the purchaser of the management transfer right is the ID of the home server 51 and the holder is the ID of the stationary device 52. If it is determined that the purchaser of the management transfer right is the ID of the home server 51 and the holder is the ID of the stationary device 52, the process proceeds to step S325.
[0337]
In step S325, the recording / playback unit 76 of the stationary device 52 deletes the content from the recording medium 80 (however, since encrypted data remains only, it is not necessary to delete it forcibly). In step S326, the encryption processing unit 73 of the stationary device 52 stores the storage key K stored in the external memory 79 in the external memory control unit of the encryption processing unit 73 (not shown).saveContent key K encrypted in 2coAnd delete the license agreement information. Since the method for deleting shimmer in the external memory 79 has been described with reference to FIG. 71, the details thereof will be omitted.
[0338]
In step S <b> 327, the control unit 91 of the cryptographic processing unit 65 generates use permission condition information in which the holder of the management transfer right of the use permission condition information is rewritten to the ID of the home server 51. In step S328, the control unit 91 of the cryptographic processing unit 65 outputs the use permission condition information generated in step S327 to the external memory control unit 97 of the cryptographic processing unit 65. The external memory control unit 97 of the encryption processing unit 65 that has received the use permission condition information overwrites and saves the use permission condition information in the external memory 67. Since the method of rewriting and saving in the external memory 67 has been described with reference to FIG. 70, the details thereof are omitted.
[0339]
If the registration information is falsified in the home server 51 or the stationary device 52 in step S321 or the ID of the counterpart device is not registered in step S321, the home server 51 or the stationary device 52 stores the predetermined information in the external memory. If the content key or license agreement condition information for the content is not found or if the memory block including the content key has been altered, the process proceeds to step S329 and error processing is performed.
[0340]
If the home server 51 or the stationary device 52 does not have a management transfer right in the use permission condition information in step S323, the purchaser is the home server 51 and the holder is stationary in the home server 51 or the stationary device 52 in step S324. If it is not the device 52, the process is interrupted.
[0341]
In this way, the right to reproduce the content from the stationary device 52 to the home server 51 can be returned.
[0342]
Content and content key KcoAlthough only one is described, it is assumed that there are a plurality if necessary.
[0343]
In this example, the content provider 2 and the service provider 3 are handled separately, but may be combined into one. Furthermore, the method of the content provider 2 may be diverted to the service provider 3 as it is.
[0344]
(2) Encryption processing using individual keys
The content provider 2 encrypts the content with the content key created by itself as described above with reference to FIG. Further, the content provider 2 receives from the electronic distribution service center 1 an individual key unique to the content provider and an individual key encrypted with the delivery key, and encrypts the content key with the individual key. Thus, the content provider 2 supplies the content encrypted with the content key, the content key encrypted with the individual key, and the individual key encrypted with the delivery key to the user home network 5 via the service provider 3. To do.
[0345]
In the user home network 5, the individual key unique to the content provider is decrypted using the delivery key received from the electronic distribution service center 1. As a result, the user home network 5 can decrypt the content key supplied from the content provider 2 after being encrypted with the individual key unique to the content provider. The user home network 5 that has obtained the content key can decrypt the content using the content key.
[0346]
Here, the individual key is unique to each content server, whereas the delivery key is only one type. Therefore, if the user home network 5 has only one type of delivery key, the individual key from each content provider can be decrypted. Therefore, the user home network 5 does not need to have an individual key unique to each content provider, and the contents of all the content providers can be purchased only by having a delivery key.
[0347]
In addition, each content provider cannot decrypt an individual key (encrypted with a delivery key) unique to another content provider because it does not have a delivery key. This can prevent the content from being stolen between content providers.
[0348]
Here, in order to clarify the configuration of the above embodiment and each means of the invention described in the claims, the corresponding embodiment (however, an example) is shown in parentheses after each means. In addition, the characteristics of the present invention will be described as follows. However, of course, this description does not mean that each means is limited to the description.
[0349]
That is, in the information transmission system of the present invention, the individual key storage memory (for example, the resistance of FIG. 84) possessed by the content supplier or content distributor (for example, the content transmission apparatus 200 of FIG. 84) that transmits information such as content. Tamper memory 201), content key KcoIndividual key KiMeans for encryption (for example, the data encryption unit 203 in FIG. 84), the content key KcoMeans for generating a handling policy describing usage conditions and the like (for example, the handling policy generation unit 206 in FIG. 84), and means for generating a digital signature for various data (for example, the signature generation unit in FIG. 84) 207), means for verifying signature data generated for various data possessed by the user who purchases the content (for example, the content receiving device 210 in FIG. 84) (for example, the signature verification unit 222 in FIG. 84), and a content key Kco84. The means for comparing the ID indicating the creator of the policy and the ID of the creator of the handling policy (for example, the comparator 226 in FIG. 84) and the means for storing the delivery key (for example, the tamper resistant memory 221 in FIG. 84). ).
[0350]
Further, in the information transmission system of the present invention, the individual key storage memory (for example, the resistance of FIG. Tamper memory 201), memory for storing the key certificate (for example, memory 202 in FIG. 85), content key KcoIndividual key KiFor verifying signature data generated with respect to various types of data possessed by means for encrypting the data (for example, the data encryption unit 203 in FIG. 85) and the user purchasing the content (for example, the content receiving apparatus 210 in FIG. 85) Means (for example, signature verification unit 222 in FIG. 85) and means (for example, tamper-resistant memory 221 in FIG. 85) for storing the delivery key.
[0351]
(3) Remote playback processing
A remote playback process for receiving a playback command from a device (for example, home server 51) that holds content by a device (for example, stationary device 52) that does not hold the right to play the content and playing the content will be described.
[0352]
FIG. 86 shows a remote reproduction processing procedure. First, after the content ID of the content to be remotely reproduced is input to the host controller 62 by the user's input operation, the home server 51 and the stationary device 52 are mutually authenticated in step S401. To do. The mutual authentication process is the same as the process described with reference to FIG. In step S <b> 402, the host controller 62 of the home server 51 causes the encryption processing unit 65 of the home server 51 to check the registration information read from the mass storage unit 68 of the home server 51. The encryption processing unit 65 that has received the registration information from the host controller 62 is supplied with the signature added to the registration information from the storage module 92 of the encryption processing unit 65 to the signature verification unit 115 of the encryption / decryption module 96. Verification is performed using the public key of the certificate authority 22. After successful verification of the signature, it is determined whether the “registration” item is “registerable”, and if it is determined that “registration is possible”, the process proceeds to step S403. The registration information is also examined on the stationary device 52 side, and it is determined that the home server 51 is “registerable”.
[0353]
In step S403, the host controller 62 generates a playback command including the content ID of the content to be remotely played. In subsequent step S404, the encryption processing unit 65 of the home server 51 sends the external memory control unit 97 of the encryption processing unit 65 to the external memory control unit 97. License agreement information and storage key K corresponding to the content to be played remotelysaveEncrypted content key KcoAre read from the external memory 67. The method of reading data from the external memory 67 by the external memory control unit 97 is as described with reference to FIG. 68, and details thereof are omitted. If the reading is successful, the process proceeds to step S405.
[0354]
In step S405, the decryption unit 111 of the encryption / decryption module 96 reads the content key K read from the external memory 67.coAre stored keys K supplied from the storage module 92.saveDecrypt with. In step S406, the encryption unit 112 of the encryption / decryption module 96 sets the temporary key KtempContent key KcoIs encrypted, and in step S407, the playback command is sent to the temporary key K.tempEncrypt with
[0355]
In step S408, the home server 51 continues with the content to be remotely reproduced (content key KcoIs encrypted from the large-capacity storage unit 68, and this is stored in the temporary key K in steps S406 and S407 described above.tempThe encrypted content key and the reproduction command are transmitted to the stationary device 52.
[0356]
In step S409, the stationary device 52 uses the content key and reproduction command received from the home server 51 as the temporary key K.tempIn step S410, the encryption processing unit 73 and the decompression unit 74 perform mutual authentication, and the temporary key KtempShare 2 In step S411, the cryptographic processing unit 73 then shares the temporary key K shared with the decompression unit 74 in step S410 described above.temp2 for content key KcoAnd the playback command is encrypted. In step S412, the encryption processing unit 73 determines that the temporary key KtempContent key K encrypted in 2coAnd the reproduction command are transmitted to the decompression unit 74, and the decompression unit 74 transmits the content key K in step S413.coAnd play command temporary key Ktemp2 for decryption.
[0357]
In step S414, the decompression unit 74 decrypts the content key K decrypted in the above-described step S413 in accordance with the reproduction command decrypted in the above-described step S413 from the home server 51 in the above-described step S408.coDecrypt with. Then, the decompressing unit 74 decompresses the decrypted content by a predetermined method, for example, a method such as ATRAC in step S415. In step S416, the host controller 72 inserts the data instructed from the encryption processing unit 73 into the content in the form of a digital watermark. Incidentally, the data passed from the encryption processing unit 73 to the decompression unit 74 is the content key KcoIn addition to the playback command, the playback condition (analog output, digital output, output with copy control signal (SCMS)), the device ID that purchased the content usage right, and the like are also included. The data to be inserted is the ID of the device that has purchased this content usage right, that is, the device ID in the use permission condition information. In step S417, the decompression unit 74 plays music through a speaker (not shown).
[0358]
In the above configuration, the home server 51 has content, a playback command for the content, and a content key K.coIs transmitted to the stationary device 52, so that the stationary device 52 that does not hold the right to reproduce the content can reproduce the reproduction command and the content key K.coThe content can be reproduced using. Therefore, according to the above configuration, the content can be played back on a plurality of devices (stationary devices or the like) connected to the device that holds the content (device that has the right to play back the content).
[0359]
(4) Reservation purchase processing
A reservation purchase process of a home server that performs content key conversion in advance before a delivery key expires and makes a content purchase reservation will be described. In step S451 of the reservation purchase processing procedure shown in FIG. 87, the home server 51 performs registration information update determination processing, and proceeds to step S452. The registration information update determination process is as described with reference to FIGS. 61 and 62, and a detailed description thereof is omitted. However, in the reservation purchase process, the determination of the registration information update timing based on the number of purchases and the purchase price described in steps S601 and S602 of FIG. 61 may not be performed.
[0360]
In step S 452, the host controller 62 of the home server 51 inputs the registration information read from the large capacity storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The cryptographic processing unit 65 that has received the registration information verifies the signature of the registration information by the signature verification unit 115 of the encryption / decryption module 96, and then the items of “purchase processing” and “registration” for the ID of the home server 51 are “ It is determined whether or not “Purchase is possible” and “Registration is possible”. If “Purchase is possible” and “Registration is possible”, the process proceeds to Step S453. In step S 453, the host controller 62 of the home server 51 inputs the public key certificate of the content provider 2 read from the mass storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The cryptographic processing unit 65 that has received the public key certificate of the content provider 2 verifies the signature of the public key certificate of the content provider 2 by the signature verification unit 115 of the encryption / decryption module 96, and then the content from the public key certificate. The public key of provider 2 is taken out. As a result of the signature verification, if it is confirmed that no falsification has been made, the upper controller 62 proceeds to step S454.
[0361]
In step S454, the host controller 62 of the home server 51 reads the content key K read from the mass storage unit 68 of the home server 51.coIs input to the encryption processing unit 65 of the home server 51. Content key KcoIs received by the signature verification unit 115 of the encryption / decryption module 96.coIf it is confirmed that the falsification has not been made, the process proceeds to step S455.
[0362]
In step S455, the host controller 62 of the home server 51 reads the individual key K read from the mass storage unit 68 of the home server 51.iIs input to the encryption processing unit 65 of the home server 51. Individual key KiThe encryption processor 65 receives the individual key K in the signature verification unit 115 of the encryption / decryption module 96.iIf it is confirmed that the falsification has not been made, the process proceeds to step S456.
[0363]
Where individual key KiEncrypted content key KcoAnd delivery key KdIndividual key K encrypted withiWhen one signature is attached to the whole, S454 and S455 can be combined into one, and the signature verification process can be simplified.
[0364]
In step S456, the control unit 91 of the encryption processing unit 65 performs the individual key K input in step S455.iThe delivery key K supplied from the storage module 92 by the decryption unit 111 of the encryption / decryption module 96dDecrypt using. Next, the control unit 91 of the encryption processing unit 65 determines the content key K input in step S454.coIs decrypted by the decryption unit 111 of the encryption / decryption module 96.iDecrypt using. Finally, the control unit 91 of the encryption processing unit 65 is the encryption key 112 of the encryption / decryption module 96 and the storage key K supplied from the storage module 92.saveContent key K usingcoIs encrypted.
[0365]
In step S457, the storage key KsaveEncrypted content key KcoIs stored in the external memory 67 via the external memory control unit 97 of the encryption processing unit 65.
[0366]
If it is determined in step S452 that the home server 51 is a device that cannot be purchased, or if it is determined in step S453 that the signature of the public key certificate of the content provider 2 is incorrect, or if the individual key is determined in step S454. KiEncrypted content key KcoOr when the delivery key K is determined to be incorrect in step S455.dIndividual key K encrypted withiWhen the home server 51 determines that the signature is incorrect, the home server 51 proceeds to step S458 and performs error processing.
[0367]
As described above, the home server 51 uses the content key KcoIndividual key KiAfter decrypting with the content key KcoSave key KsaveThe data is re-encrypted and stored in the external memory 67. Since the reservation purchase process does not actually purchase the content, among the purchase processes described above with reference to FIG. 67, the process for the billing information in the registration information update determination process in step S161, the purchase content corresponding to step S164. Processing, processing for the handling policy corresponding to step S167, processing for service provider public key verification corresponding to step S168, processing for signature verification of price information corresponding to step S169, and processing corresponding to steps S170 to S172 The storage process of the billing information and the license agreement information may not be performed.
[0368]
Incidentally, in the case of the reservation purchase process of FIG. 87, the home server 51 did not create the license agreement condition information, but instead created the license agreement condition information and initialized the usage right content number (ie, the right item). You may make it the state which does not have rights, such as a value (for example, # 0 which does not exist).
[0369]
In this way, in the reservation purchase process, the home server 51 uses the delivery key KdBefore the expiration date of the content key KcoIs stored in the external memory 67 to save the stored content key K.coFor content encrypted bydCan be purchased regardless of the deadline.
[0370]
Here, the content key K is stored in the external memory 67 in the home server 51.coThe main purchase processing of the content for which purchase reservation has been made by saving is described. In step S471 of the main purchase processing procedure shown in FIG. 88, the home server 51 performs registration information update determination processing, and proceeds to step S472. Details of the registration information update determination process are omitted as described with reference to FIGS. 61 and 62. However, in this purchase process, the delivery key K described in step S603 of FIG.dIt is not necessary to determine the registration information update timing based on.
[0371]
In step S 472, the host controller 62 of the home server 51 inputs the registration information read from the large capacity storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The cryptographic processing unit 65 that has received the registration information verifies the signature of the registration information by the signature verification unit 115 of the encryption / decryption module 96, and then the items of “purchase processing” and “registration” for the ID of the home server 51 are “ It is determined whether the item is “purchasable” and “registration is possible”. If “purchase is possible” and “registration is possible”, the process proceeds to step S473. In step S 473, the host controller 62 of the home server 51 inputs the public key certificate of the content provider 2 read from the mass storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The cryptographic processing unit 65 that has received the public key certificate of the content provider 2 verifies the signature of the public key certificate of the content provider 2 by the signature verification unit 115 of the encryption / decryption module 96, and then the content from the public key certificate. The public key of provider 2 is taken out. As a result of the signature verification, if it is confirmed that no falsification has been made, the process proceeds to step S474.
[0372]
In step S 474, the host controller 62 of the home server 51 inputs the content read from the mass storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The encryption processing unit 65 that has received the content verifies the signature of the content by the signature verification unit 115 of the encryption / decryption module 96, and if it is confirmed that the content has not been tampered with, the process proceeds to step S475.
[0373]
In step S475, the host controller 62 of the home server 51 inputs the handling policy read from the large capacity storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The cryptographic processing unit 65 that has received the handling policy verifies the signature of the handling policy by the signature verification unit 115 of the encryption / decryption module 96, and if it is confirmed that no falsification has been made, the process proceeds to step S476. In step S 476, the host controller 62 of the home server 51 inputs the public key certificate of the service provider 3 read from the mass storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The cryptographic processing unit 65 that has received the public key certificate of the service provider 3 verifies the signature of the public key certificate of the service provider 3 by the signature verification unit 115 of the encryption / decryption module 96, and then uses the service from the public key certificate. The public key of provider 3 is taken out. As a result of the signature verification, if it is confirmed that no falsification has been made, the process proceeds to step S477.
[0374]
In step S 477, the host controller 62 of the home server 51 inputs the price information read from the mass storage unit 68 of the home server 51 to the encryption processing unit 65 of the home server 51. The cryptographic processing unit 65 that has received the price information verifies the signature of the price information by the signature verification unit 115 of the encryption / decryption module 96. If it is confirmed that the price information has not been tampered with, the processing proceeds to step S478.
[0375]
In step S478, the host controller 62 of the home server 51 uses the display unit 64 to display information on the content that can be purchased (for example, the usage form and price that can be purchased), and the user purchases using the input unit 63. Select an item. The purchase item selection process may be performed prior to the main purchase process. The signal input from the input means 63 is transmitted to the host controller 62 of the home server 51. The host controller 62 generates a purchase command based on the signal and inputs the purchase command to the encryption processing unit 65 of the home server 51. . Receiving this, the cryptographic processing unit 65 generates billing information and use permission condition information from the handling policy input in step S475 and the price information input in step S477. The billing information is as described with reference to FIG. 42, and details thereof are omitted. Further, the use permission condition information is as described with reference to FIG. 41, and details thereof are omitted.
[0376]
In step S479, the control unit 91 of the encryption processing unit 65 stores the billing information generated in step S478 in the storage module 92. In step S480, the control unit 91 of the encryption processing unit 65 transmits the use permission condition information generated in step S478 to the external memory control unit 97 of the encryption processing unit 65. The external memory control unit 97 that has received the use permission condition information performs a tampering check of the external memory 67 and then writes the use permission condition information to the external memory 67. The tampering check at the time of writing is the same as described above with reference to FIG. 69, and detailed description thereof is omitted (in the case where unlicensed use permission condition information has already been written, the rewriting process described with reference to FIG. 70 is performed). Renew and update the license agreement information).
[0377]
Incidentally, if it is determined in step S472 that the home server 51 is a device that cannot be purchased or is not registered, or if it is determined in step S473 that the signature of the public key certificate of the content provider 2 is not correct, Alternatively, in step S474, the content key KcoIf it is determined that the signature of the encrypted content is incorrect, or if it is determined that the handling policy signature is incorrect in step S475, or if the signature of the public key certificate of the service provider 3 is correct in step S476. If it is determined that the price information signature is not correct in step S477, the home server 51 proceeds to step S481 and performs error processing.
[0378]
As described above, the home server 51 stores the billing information for the content selected for purchase by the user in the storage module 92 and stores the use permission condition information in the external memory 67, thereby ending the actual content purchase processing. . In the main purchase process, the content key K already performed in the reservation purchase process described above with reference to FIG.coSignature verification (step S454) and individual key KiSignature verification (step S455) and content key KcoIs not performed (step S456).
[0379]
In the above configuration, the home server 51 has the delivery key KdContent key K through the reservation purchase processcoIs stored in the external memory 67 so that the content key KcoDelivery key K required for decryptingdEven if is updated, the content key KcoIs already stored in the external memory 67, the delivery key KdThe content can be purchased even if the expiration date of.
[0380]
(5) Proxy purchase processing
The proxy purchase processing for transferring contents between devices having different registration information (Registration List), that is, devices having different groups will be described. In this proxy purchase process, for example, when the content is exchanged between the home server 51 and a mobile device that is an ungrouped device with respect to the home server 51, the home server 51 is charged, and the ungrouped device Each case where charging is performed will be described. In this case, the stationary device 52 described above with reference to FIG. 15 will be described as an out-group device.
[0381]
FIG. 89 shows a processing procedure when the home server 51 delivers contents to an ungrouped device and the home server 51 performs a charging process. In step S501, the home server 51 and the ungrouped device perform mutual authentication. The mutual authentication process is the same as the process described with reference to FIG. In step S502, the home server 51 and the non-group device exchange registration information with each other, and in the subsequent step S503, each other's registration information is checked.
[0382]
That is, the home server 51 causes the encryption processing unit 65 to check the registration information received from the non-group device. The encryption processing unit 65 that has received the registration information from the non-group device supplies the signature added to the registration information to the signature verification unit 115 of the encryption / decryption module 96 from the storage module 92 of the encryption processing unit 65. Verify with the public key. After successfully verifying the signature, the control unit 91 of the cryptographic processing unit 65 registers the ID of the non-group device in the registration information, and the items “Purchase processing” and “Registration” are “Purchasable” and “Registerable”. It is determined whether or not. Similarly, an out-of-group device that has received the registration information of the home server 51 also registers the ID of the home server 51 in the registration information of the home server 51, and whether or not the “registration” item is “registrable”. Determine whether. When it is confirmed that the other device is registered, the home server 51 proceeds to step S504.
[0383]
Steps S504 to S510 are the same as steps S161 to S171 in FIG.
[0384]
In step S511, the control unit 91 of the encryption processing unit 65 determines the delivery key K input in step S508.dIndividual key K encrypted withiThe delivery key K supplied from the storage module 92 by the decryption unit 111 of the encryption / decryption module 96dDecrypt using. Next, the control unit 91 of the cryptographic processing unit 65 determines the individual key K input in step S508.iEncrypted content key KcoIs decrypted by the decryption unit 111 of the encryption / decryption module 96.iDecrypt using. Then, the control unit 91 of the encryption processing unit 65 uses the encryption unit 112 of the encryption / decryption module 96 to store the temporary key K shared with the device outside the group at the time of mutual authentication in step S501.tempContent key K usingcoRe-encrypt. In step S512, the control unit 91 of the cryptographic processing unit 65 determines that the temporary key KtempEncrypted content key KcoThen, a signature is generated using the signature generation unit 114 of the encryption / decryption module 96 for the use permission condition information generated in step S509 and transmitted to the upper controller 62. Temporary key KtempEncrypted content key KcoThe host controller 62 of the home server 51 that has received the license agreement information and the signatures thereof receives the content key K from the mass storage unit 68.coRead the content encrypted with the temporary key KtempEncrypted content key Kco, License agreement information, their signature and content key KcoSend the encrypted content to the device outside the group.
[0385]
In step S513, the temporary key KtempEncrypted content key Kco, License agreement information, their signature and content key KcoThe device outside the group that has received the content encrypted with the content key KcoThe content encrypted in step S3 is output to the recording / playback unit 76 of the device outside the group. Content key KcoThe recording / playback unit 76 of the device outside the group that has received the content encrypted by the content key KcoThe content encrypted in the above is stored in the recording medium 80.
[0386]
In step S514, the cryptographic processing unit 73 of the non-group device verifies the signature received from the home server in step S512 described above, and uses the temporary key K.tempEncrypted content key KcoIs the temporary key K shared with the home server 51 during the mutual authentication in step S501 by the decryption unit of the encryption / decryption module.tempDecrypt using. The control unit of the encryption processing unit 73 is an encryption unit of the encryption / decryption module, and the storage key K supplied from the storage module of the encryption processing unit 73.save2 using content key KcoRe-encrypt.
[0387]
In step S515, the encryption processing unit 73 of the non-group device performs the storage key KsaveContent key K encrypted in 2coThe license agreement information received in step S513 is transmitted to the external memory control unit of the cryptographic processing unit 73 and stored in the external memory 79. The process in which the external memory control unit writes data to the external memory has been described with reference to FIG.
[0388]
In this way, the home server 51 purchases the content usage right, the billing information is stored on the home server 51 side, and the usage right is handed over to a device outside the group. As a result, the home server 51 pays for the right to use the content delivered to the device outside the group.
[0389]
Next, FIG. 90 shows a processing procedure in the case where the home server 51 delivers the content to the non-group device and the non-group device performs the billing process. In step S551, the non-group device transmits the contents in the encryption processing unit 73 (FIG. 15). In step S552, it is determined whether or not the total amount of the charging information stored in the table has reached the upper limit. If the upper limit has not been reached, the process proceeds to step S552. It may be determined by the upper limit of the number of processing cases).
[0390]
In step S <b> 552, the host controller 72 of the non-group device inputs the registration information read from the external memory 79 to the encryption processing unit 73. The encryption processing unit 73 that has received the registration information verifies the signature of the registration information by the signature verification unit of the encryption / decryption module provided therein, and then performs “purchase processing” for the ID of the device outside the group (stationary device 52). The item “” is “Purchasable”. If it is “Purchasable”, the process proceeds to Step S553.
[0390]
In step S553, the home server 51 and the non-group device perform mutual authentication. The mutual authentication process is the same as the process described with reference to FIG. In step S554, the home server 51 and the non-group device exchange registration information with each other, and in the subsequent step S555, each other's registration information is checked.
[0392]
That is, the home server 51 causes the encryption processing unit 65 to check the registration information received from the non-group device. The encryption processing unit 65 that has received the registration information from the non-group device supplies the signature added to the registration information to the signature verification unit 115 of the encryption / decryption module 96 from the storage module 92 of the encryption processing unit 65. Verify with the public key. After successfully verifying the signature, the control unit 91 of the cryptographic processing unit 65 determines whether or not the ID of the non-group device is registered in the registration information, and the “registration” item is “registerable”. Similarly, an out-of-group device that has received the registration information of the home server 51 also registers the ID of the home server 51 in the registration information of the home server 51, and whether or not the “registration” item is “registrable”. Determine whether. It should be noted that the same processing is also performed for devices outside the group. If it is confirmed that the other device is registered, the home server 51 proceeds to step S556.
[0393]
In step S556, the control unit 91 of the home server 51 reads the already purchased content key from the external memory 67 via the external memory control unit 97, and in the subsequent step S557, the content key KcoSave key KsaveDecrypt with and temporary key KtempTo re-encrypt and generate their signature.
[0394]
In step S558, the home server 51 stores the storage key K generated in S557.tempThe content key encrypted in step S3 and the content read from the large-capacity storage unit 68, the handling policy, and the price information are transmitted to the device outside the group. In step S559, the non-group device saves the content received from the home server 51 in the recording medium 80.
[0395]
In step S560, after the non-group device (stationary device 52) verifies the signature of the handling policy, price information, etc., in step S561, the host controller 72 of the non-group device uses the display means 78 to purchase the contents that can be purchased. Information (for example, a usage form or a price that can be purchased) is displayed, and the user selects a purchase item using the input means 77. The purchase item selection process may be performed prior to the proxy purchase process. The signal input from the input unit 77 is transmitted to the host controller 72, and the host controller 72 generates a purchase command based on the signal and inputs the purchase command to the encryption processing unit 73. Receiving this, the cryptographic processing unit 73 generates charging information and use permission condition information from the handling policy and price information input in step S560. The accounting information has been described with reference to FIG. Since the use permission condition information has been described with reference to FIG. 41, the details thereof are omitted.
[0396]
In step S562, the cryptographic processing unit 73 stores the billing information generated in step S561 in the storage module in the cryptographic processing unit 73. In step S563, the encryption processing unit 73 verifies the signature of the content key encrypted in step S557 and uses the temporary key K.tempDecrypted with the storage key Ksave2 for re-encryption. In step S564, the storage key KsaveContent key K encrypted in 2coIs stored in the external memory 79 from the cryptographic processing unit 73.
[0397]
In this way, the home server 51 delivers the purchased content usage right to the non-group device, and the non-group device stores the billing information, so that the non-group device delivers the content usage right delivered from the non-group home server 51. Will pay for that.
[0398]
In the above configuration, as described above with respect to step S502 and step S554 described above, devices that have different registration information (Registration List) can be registered by exchanging registration information with each other. After confirmation, the content of one device can be delivered to the other device. Therefore, according to the above configuration, content can be exchanged between devices in different groups.
[0399]
  In the above-described embodiment, the signature of the content is verified at the time of the purchase process, but it may be omitted because the process takes time. In addition, describe the necessity of verification in the handling policy or price information and follow it.TsuMay work.
[0400]
(6) Configuration of recording / reproducing apparatus
In the electronic music distribution system 10, a recording / reproducing apparatus 140 shown in FIG. 91 is provided as a device in the user home network 5. The recording / reproducing apparatus 140 is detachably provided with an electronic distribution dedicated recording medium 141 that is a data storage apparatus.
[0401]
The recording / reproducing apparatus 140 can record the content electronically distributed from the service provider 3 via the network 4 on the electronic distribution dedicated recording medium 141 and reproduce the content from the electronic distribution dedicated recording medium 141.
[0402]
Actually, the recording / reproducing apparatus 140 includes a communication unit 150 that is a receiving unit, a host controller 151 that is a recording / reproducing control unit, an encryption processing unit 152, a decompression unit 153 that is a content decrypting unit, an input unit 154, a display unit 155, and a large unit. A capacity storage unit 156 is configured. The communication unit 150 communicates with the electronic distribution service center 1 and communicates with the service provider 3 via the network 4.
[0403]
The host controller 151 controls the recording / playback apparatus 140 and the electronic distribution dedicated recording medium 141 based on the operation command input via the input unit 154 during the purchase process, thereby allowing the content provider secure received by the communication unit 150 The container and the service provider secure container are temporarily held in the mass storage unit 156.
[0404]
Then, the host controller 151 causes the electronic distribution dedicated recording medium 141 to execute a purchase process, thereby causing the corresponding content key K from the large-capacity storage unit 156.coEncrypted content, individual key KiContent key K encrypted withcoAnd delivery key KdIndividual key K encrypted withiAnd the delivery key K is stored in the electronic distribution dedicated recording medium 141.dIndividual key K encrypted withiKey K read from the storage module 201 of the encryption processing unit 191dDecrypted with the individual key KiContent key K encrypted withcoDecrypted individual key KiContent key K obtained by decrypting withcoStored key K read from storage module 201 of cryptographic processor 191saveThe content key K that has been encrypted and readcoEncrypted with ID and storage key KsaveContent key K encrypted withcoIs recorded on the electronic distribution dedicated recording medium 141.
[0405]
Further, the host controller 151 controls the recording / reproducing apparatus 140 and the electronic distribution dedicated recording medium 141 based on the operation command input via the input unit 154 during the reproduction process, thereby the electronic distribution dedicated recording medium 141. To the temporary key K (shared between the cryptographic processing unit 152 and the cryptographic processing unit 191 by mutual authentication).temp1Content key K encrypted withcoAnd the temporary key K (shared between the encryption processing unit 152 and the decompression unit 153 by mutual authentication)temp2Content key K encrypted withco, The content key KcoThe content encrypted in step 153 is supplied to the decompression unit 153 and the content key KcoContent encrypted with the content key KcoDecrypt using.
[0406]
Incidentally, the input unit 154 and the display unit 155 have the same functions as the input unit 63 and the display unit 64 of the home server 51, respectively, and thus description thereof is omitted.
[0407]
The encryption processing unit 152 includes a control unit 160, a storage module 161, a registration information inspection module 162, a purchase processing module 163, a mutual authentication module 164, and an encryption / decryption module 165. Incidentally, the cryptographic processing unit 152 is configured by a single-chip cryptographic processing dedicated IC like the cryptographic processing unit 65 of the home server 51, and has a characteristic (tamper resistance) that makes it difficult to read data illegally from the outside.
[0408]
In the encryption processing unit 152, the control unit 160, the storage module 161, the registration information inspection module 162, the purchase processing module 163, and the encryption / decryption module 165 are the control unit 91, storage module 92, registration information inspection of the home server 51. Since the module 93, the purchase processing module 94, and the encryption / decryption module 96 have the same functions, descriptions thereof are omitted.
[0409]
Also, the mutual authentication module 164 performs mutual authentication with the decompression unit 153 and the electronic distribution dedicated recording medium 141, and a temporary key shared with the decompression unit 153 and the electronic distribution dedicated recording medium 141 as necessary. Ktemp(Session key) is generated.
[0410]
The encryption / decryption module 165 includes a decryption unit 170, an encryption unit 171, a random number generation unit 172, a signature generation unit 173, and a signature verification unit 174. Decryption unit 170, encryption unit 171, random number generation unit 172, signature generation unit 173, and signature verification unit 174 are decryption unit 111, encryption unit 112, random number generation unit 113, and signature generation unit of home server 51, respectively. 114 and the signature verification unit 115, the description thereof is omitted.
[0411]
The decompression unit 153 includes a mutual authentication module 180, a key decryption module 181, a decryption module 182, a decompression module 183, a digital watermark addition module 184, and a storage module 185. The mutual authentication module 180, the key decryption module 181, the decryption module 182, the decompression module 183, the digital watermark addition module 184, and the storage module 185 are the mutual authentication module 101, the key decryption module 102, and the decryption module 185 of the home server 51, respectively. Since it has the same functions as the module 103, the decompression module 104, the digital watermark addition module 105, and the storage module 106, description thereof is omitted.
[0412]
Further, the electronic distribution dedicated recording medium 141 executes purchase processing to create billing information, and holds the created billing information. The communication unit 190, which is a communication unit, a content key encryption unit, and a content It comprises an encryption processing unit 191 that is a key decryption unit, an external memory control unit 192 that is a recording / playback unit, and an external memory 193 that is a recording medium.
[0413]
The communication unit 190 transmits and receives data to and from the host controller 151 of the recording / reproducing device 140. The cryptographic processing unit 191 has a circuit configuration similar to that of the cryptographic processing unit 65 of the home server 51 and has a characteristic (tamper resistance) that makes it difficult to read data illegally from the outside. The encryption processing unit 191 includes a control unit 200, a storage module 201 serving as a storage key holding unit, a registration information inspection module 202, a purchase processing module 203, a mutual authentication module 204, and an encryption / decryption module 205.
[0414]
  Control unit 200, storage module 201, registration information inspection module 202,The purchase processing module 203, the mutual authentication module 204, and the encryption / decryption module 205 are the control unit 91, the storage module 92, the registration information inspection module 93, the purchase processing module 94, the mutual authentication module 95, and the encryption of the home server 51, respectively. Since it has the same function as the / decryption module 96, its description is omitted. The encryption / decryption module 205 includes a decryption unit 210, an encryption unit 211, a random number generation unit 212, a signature generation unit 213, and a signature verification unit 214.
[0415]
The external memory control unit 192 reads / writes data from / to the external memory 193 and performs tamper check processing as necessary. As the external memory 193, various recording media such as a writable optical disc, a hard disk, and a semiconductor memory can be applied. Therefore, the external memory control unit 192 needs to have a structure capable of reading data from these recording media. If necessary, a recording medium control unit (not shown) is added for reading and writing. The details of the tampering check process have been described with reference to FIGS. 68 to 71, and a description thereof will be omitted.
[0416]
Here, in the electronic distribution dedicated recording medium 141, the storage module 201 of the encryption processing unit 191 stores the storage key K unique to the electronic distribution dedicated recording medium 141.saveHolding. In the electronic distribution dedicated recording medium 141, the content key KcoWhen the content key K is recorded in the external memory 193coSave key KsaveAnd the encrypted content key K from the external memory 193coIs reproduced, the content key KcoSave key KsaveAnd decrypted and transmitted to the recording / reproducing apparatus 140.
[0417]
  ObedienceTsuThus, the content recorded on the recording medium by the conventional recording / reproducing apparatus is the device that recorded the content on the recording medium (that is, the content key K recorded on the recording medium).coStorage key K unique to the encryption processing unitsaveDevice other than the device (that is, the storage key K in which the content is encrypted)saveStorage key K different fromsaveHowever, if the content recorded on the electronic distribution dedicated recording medium 141 is a device having the same configuration as that of the recording / reproducing device 140 described above, the storage key K is stored.saveCan be played even if it is not held.
[0418]
By the way, in the recording / reproducing apparatus 140, the purchase process is executed on the electronic distribution dedicated recording medium 141, and the content is transferred to the content key K.coTherefore, it is possible to configure without using the encryption processing unit 152 and the expansion unit 153 only for the purpose of recording the content.
[0419]
Further, in the recording / reproducing apparatus 140, the electronic distribution dedicated recording medium 141 is detachably provided, and the content and the content key K can be used by other devices.coSince the content can be reproduced even from the electronic distribution dedicated recording medium 141 on which the information is recorded, the recording / reproducing apparatus 140 is provided with only a reproduction function and is used without being connected to the electronic distribution service center 1 or the network 4. You can also.
[0420]
However, in the user home network 5, the content and content key K are recorded in the recording / reproducing apparatus 140 connected to the network 4 in this way for the electronic distribution dedicated recording medium 141.coIs used for reproducing the content by the recording / reproducing apparatus 140 not connected to the electronic distribution service center 1 or the network 4, the charging information held by the electronic distribution dedicated recording medium 141 is stored in the electronic distribution service center. It is conceivable that it becomes difficult to collect the product at 1.
[0421]
For this reason, in the electronic distribution dedicated recording medium 141, the encryption processing unit 191 searches the control unit 200, for example, periodically for charging information in the storage module 201, and the electronic distribution service center 1 does not collect the charging information. If there is, the reproduction restriction is applied to the corresponding content so that, for example, the content can be reproduced only once from the purchase processing until the billing information is collected, and the management of the content is performed. Do not move.
[0422]
As a result, the electronic music distribution system 10 prevents a user who owns the electronic distribution dedicated recording medium 141 from playing content inappropriately. By the way, as the playback restriction due to the non-collection of billing information, for example, the number of times that the content can be played before the billing information is collected from the purchase process is set in advance, and the number of times the content is played is counted from the point of purchase processing However, when it is detected that the billing information has not been collected, it is possible to make the reproduction restriction function effectively. That is, when it is detected that the billing information has not been collected, the number of times the corresponding content has been reproduced at this time point is compared with the preset number of reproduction restrictions, and the number of times the content has already been reproduced is When the set number of playback limits has been reached, this content cannot be played back.
[0423]
Further, as the reproduction restriction, a period (time) may be used. That is, a time during which the content can be reproduced is set in advance, and the content cannot be reproduced when the billing information has not been collected even after the set time has elapsed since the purchase process. Note that in the electronic distribution dedicated recording medium 141, the restriction content of the reproduction restriction is held in the storage module 201 of the encryption processing unit 191 in correspondence with the billing information, or the license agreement condition information is stored in the external memory 193, for example. You may hold | maintain correspondingly. Further, the reproduction restriction (number of times or period) is stored in the handling policy and / or price information, and the electronic distribution dedicated recording medium 141 extracts the reproduction restriction information from the handling policy and / or price information at the time of purchase processing, It is also possible to create license agreement information including this, and hold the created license agreement information in the external memory 193.
[0424]
Here, the purchase process executed in the recording / reproducing apparatus 140 will be described with reference to the flowchart shown in FIG. In step S <b> 700, the host controller 151 in the recording / reproducing apparatus 140 temporarily stores the content provider secure container and the service provider secure container distributed from the service provider 3 via the network 4 in the mass storage unit 156. The delivery key K stored in the storage module 201 in the encryption processing unit 191 via the control unit 200 of the encryption processing unit 191 in the delivery-only recording medium 141dDetermine the expiration date (version) of the delivery key KdIf is valid, the process proceeds to step S701.
[0425]
In step S <b> 701, the host controller 151 determines the total amount of charging information stored in the storage module 201 in the encryption processing unit 191 via the control unit 200 of the encryption processing unit 191 in the electronic delivery dedicated recording medium 141. It is determined whether or not a preset upper limit has been reached, and if the total amount of charging has not reached the upper limit, the process proceeds to step S702. Incidentally, in this step S701, instead of determining whether or not the total amount of charges has reached the upper limit, for example, it is determined whether or not there is an empty storage area for the charge information in the storage module 201, and the storage area If there is a vacancy, the process may proceed to step S702. In step 701, it may be determined whether the number of charging information stored in the storage module 210 (that is, the number of purchases) has reached a preset (upper limit) number.
[0426]
In step S702, the host controller 151 reads the public key certificate of the content provider 2 included in the content provider secure container in the large-capacity storage unit 156, and records the read public key certificate of the content provider 2 dedicated to electronic distribution. The data is transmitted to the encryption processing unit 191 in the medium 141. As a result, in the encryption processing unit 191 in the electronic delivery dedicated recording medium 141, the control unit 200 verifies the signature of the public key certificate of the content provider 2 in the signature verification unit 214 in the encryption / decryption module 205, As a result of the verification of the signature, if it is confirmed that the public key certificate has not been tampered with, the public key of the content provider 2 included in the public key certificate is extracted, and the process proceeds to step S703.
[0427]
In step S703, the upper controller 151 reads the key data of the content included in the secure container of the content provider in the large capacity storage unit 156, and sends the read key data to the encryption processing unit 191 in the electronic delivery dedicated recording medium 141. Send. As a result, in the encryption processing unit 191 in the electronic distribution dedicated recording medium 141, the control unit 200 verifies the signature of the key data in the signature verification unit 214 in the encryption / decryption module 205, and the result of the verification of this signature If it is confirmed that the key data has not been tampered with, the process proceeds to step S704.
[0428]
In step S704, the host controller 151 reads the content handling policy contained in the secure container of the content provider in the mass storage unit 156 and sends the read handling policy to the encryption processing unit 191 in the electronic delivery dedicated recording medium 141. Send. As a result, in the encryption processing unit 191 in the electronic delivery dedicated recording medium 141, the control unit 200 verifies the signature of the handling policy in the signature verification unit 214 in the encryption / decryption module 205, and the verification result of this signature If it is confirmed that the handling policy has not been tampered with, the process proceeds to step S705.
[0429]
In step S705, the host controller 151 reads the public key certificate of the service provider 3 included in the secure container of the service provider in the large-capacity storage unit 156, and the read public key certificate of the service provider 3 is dedicated to electronic distribution. The data is sent to the encryption processing unit 191 in the recording medium 141. As a result, in the encryption processing unit 191 in the electronic distribution dedicated recording medium 141, the control unit 200 verifies the signature of the public key certificate of the service provider 3 in the signature verification unit 214 in the encryption / decryption module 205, As a result of the signature verification, if it is confirmed that the key data has not been tampered with, the process proceeds to step S706.
[0430]
  In step S706, the host controller 151 reads the price information of the content included in the secure container of the service provider in the large-capacity storage unit 156, and sends the read price information to the encryption processing unit 191 in the electronic delivery dedicated recording medium 141. Send. As a result, in the encryption processing unit 191 in the electronic delivery dedicated recording medium 141, the control unit 200 verifies the signature of the price information in the signature verification unit 214 in the encryption / decryption module 205, and the result of the verification of this signature ,Price informationIf it is confirmed that no falsification has been made, the process proceeds to step S707.
[0431]
In step S707, the host controller 151 displays information on the contents that can be purchased on the display unit 155. When the user selects and specifies the desired content via the input unit 154, the host controller 151 generates a purchase command for the selected and specified content. Then, the data is transmitted to the encryption processing unit 191 in the electronic distribution dedicated recording medium 141. As a result, the control unit 200 of the encryption processing unit 191 uses the purchase processing module 203 to determine the accounting information based on the handling policy (the handling policy verified in step S704) and the price information (the price information verified in step S706). And use permission condition information is generated, and it progresses to Step S708. Incidentally, the user may select and specify the desired content via the input means 154 prior to the purchase process.
[0432]
In step S708, the control unit 200 of the encryption processing unit 191 in the electronic distribution dedicated recording medium 141 stores the billing information (billing information generated in step S707) in the storage module 201, and in the subsequent step S709, the license condition information (Use permission condition information generated in step S707) is sent to the external memory 193 via the external memory control unit 192, and thus the use permission condition information is written in the external memory 193. Further, the use permission condition information may be written in the falsification preventing area (similar to the external memory in FIG. 16) in the same manner as the data writing described above with reference to FIG. Incidentally, the use permission condition information may be stored in the storage module 201 of the encryption processing unit 191 in the electronic distribution dedicated recording medium 141.
[0433]
In step S710, the control unit 200 of the encryption processing unit 191 in the electronic distribution dedicated recording medium 141 uses the decryption unit 210 of the encryption / decryption module 205 to generate key data (key data verified in step S703 described above). Encrypted individual key K includedi, Delivery key Kd(Delivery key K confirmed to be valid in step S700 described aboved).
[0434]
Next, the control unit 200 uses the decryption unit 210 to encrypt the encrypted content key K included in the key data.coIs the individual key K that was previously decryptediDecrypt using. Subsequently, the control unit 200 uses the decrypted content key KcoAnd a storage key K stored in the storage module 201saveTo the encryption unit 211, and in the encryption unit 211, the storage key KsaveContent key K usingcoIs encrypted.
[0435]
  In step S711, a recording medium dedicated to electronic distribution141Control unit of encryption processing unit 191200In step S710, the storage key KsaveContent key K encrypted withcoIs transmitted to the external memory 193 via the external memory control unit 192, and thus the content key K encrypted in the external memory 193 is transmitted.coIs saved, and the process proceeds to step S712. In addition, storage key KsaveContent key K encrypted withcoMay be written to the falsification preventing area (similar to the external memory of FIG. 16) in the same manner as the data writing described above with reference to FIG. Incidentally, stored key KsaveContent key K encrypted withcoMay be stored in the storage module 201 of the encryption processing unit 191 in the electronic distribution dedicated recording medium 141.
[0436]
In step S712, the host controller 151 in the recording / playback apparatus 140 reads the encrypted content included in the content provider secure container in the large-capacity storage unit 156, and the read encrypted content is dedicated to electronic distribution. The encrypted content is sent to the recording medium 141, and thus the encrypted content is stored in the external memory 193 in the electronic distribution dedicated recording medium 141.
[0437]
Incidentally, in this step S712, the host controller 151 may store the encrypted content, the handling policy verified in the corresponding step S704, and the price information verified in the step S706 in the external memory 193. good. In addition, the encrypted content (or content and handling policy and price information) is not stored in the external memory 193 in step S712, but is stored in the external memory 193 in a step prior to the step S712. You may do it.
[0438]
In the purchase process, in step S700, the delivery key KdIn step S701, if the total amount of billing information has reached the upper limit, if it is determined in step S702 that the public key certificate of the content provider 2 is incorrect, in step S703 If it is determined that the signature of the key data is not correct, if it is determined in step S704 that the signature of the handling policy is incorrect, if it is determined in step S705 that the public key certificate of the service provider 3 is incorrect, step If it is determined in S706 that the price information signature is not correct, the process proceeds to step S713 to execute error processing. Incidentally, in this purchase process, the case where the signature of the content is not verified is shown. However, prior to saving the content in the external memory 193, the signature of the content may be verified in any step.
[0439]
Incidentally, when data is transmitted / received between the recording / reproducing apparatus 140 and the electronic distribution dedicated recording medium 141, a signature is added to the data on the transmitting side and the signature is verified on the receiving side as necessary. .
[0440]
As described above, the recording / reproducing apparatus 140 executes the purchase process in the electronic distribution dedicated recording medium 141, and thus stores the content key K in the external memory 193 of the electronic distribution dedicated recording medium 141.coAnd the storage key K unique to the encryption processing unit 191 of the electronic distribution dedicated recording medium 141saveEncrypted content key KcoIs recorded in the external memory 193 in the electronic distribution dedicated recording medium 141.
[0441]
Further, the reproduction processing executed in the recording / reproducing apparatus 140 will be described with reference to the flowchart shown in FIG. In step S720, the host controller 151 in the recording / reproducing apparatus 140 sends the ID of the content instructed to be reproduced through the input unit 154 by the user to the encryption processing unit 191 in the electronic delivery dedicated recording medium 141.
[0442]
In step S721, the control unit 200 of the encryption processing unit 191 in the electronic distribution dedicated recording medium 141 sends the content ID given from the higher-level controller 151 to the external memory control unit 192, thereby causing the external memory control unit 192 to operate. The encrypted content key K corresponding to the ID from the external memory 193coAnd the license agreement information are read, and the read encrypted content key KcoIs sent to the decryption unit 210 of the encryption / decryption module 205, and the use permission condition information is sent to the control unit 200. The external memory control unit 192 uses the content key K encrypted from the external memory 193.coFurther, when reading the use permission condition information, the tampering check may be performed in the same manner as the data reading described above with reference to FIG. Incidentally, in the electronic distribution dedicated recording medium 141, the encrypted content key KcoAlternatively, the use permission condition information may be held in the storage module 201 of the encryption processing unit 191 and read from the storage module 201.
[0443]
In addition, in step S722, the control unit 200 of the encryption processing unit 191 searches for charging information in the storage module 201 based on the content ID, and in the subsequent step S723, the content ID is stored in the storage module 201. If the charging information corresponding to the ID is already collected in the electronic distribution service center 1 and does not exist in the storage module 201, the process proceeds to step S724.
[0444]
In step S724, the control unit 200 of the encryption processing unit 191 updates the use permission condition information as necessary. That is, when the usage right content included in the use permission condition information is, for example, a right-of-use right, the control unit 200 indicates that the number of reproductions indicated by the right-of-use right is subtracted. Then, the updated use permission condition information is stored in the external memory 193 via the external memory control unit 192. At this time, the external memory control unit 192 may perform a falsification check similarly to the data rewriting described above with reference to FIG. Incidentally, the use permission condition information may be updated and stored in the storage module 201 of the encryption processing unit 191.
[0445]
Next, in step S725, the control unit 200 of the encryption processing unit 191 in the electronic distribution dedicated recording medium 141 uses the mutual authentication modules 204 and 164 to mutually authenticate with the encryption processing unit 152 of the recording / playback device 140. And temporary key Ktemp1Are shared, and the process proceeds to step S726. Incidentally, since the mutual authentication processing procedure has been described above with reference to FIG. 51, detailed description thereof will be omitted.
[0446]
In step S726, the control unit 200 of the encryption processing unit 191 in the electronic distribution dedicated recording medium 141 uses the decryption unit 210 to encrypt the content key K.coStored key K stored in storage module 201saveDecrypted with the content key KcoIs sent to the encryption unit 211. Next, the control unit 200 causes the encryption unit 211 to share the temporary key K shared with the mutual authentication module 164 in step S625.temp1Content key K usingcoIs encrypted, and the process proceeds to step S727.
[0447]
In step S727, the control unit 200 of the encryption processing unit 191 in the electronic distribution dedicated recording medium 141 performs the temporary key K.temp1Content key K encrypted withcoIs transmitted to the encryption processing unit 152 of the recording / reproducing apparatus 140.
[0448]
In step S728, the control unit 160 of the encryption processing unit 152 in the recording / reproducing device 140 transmits the encrypted content key K transmitted from the electronic distribution dedicated recording medium 141.coIn the decryption unit 170 of the encryption / decryption module 165, and the encrypted content key K is decrypted in the decryption unit 170.coIn step S625, the temporary key K shared with the mutual authentication module 204temp1And decrypting the content key KcoIs sent to the encryption unit 171.
[0449]
Next, in step S729, the control unit 160 of the encryption processing unit 152 in the recording / reproducing device 140 performs mutual authentication with the decompression unit 153 using the mutual authentication modules 164 and 180, and the temporary key Ktemp2To share. Incidentally, since the mutual authentication processing procedure has been described above with reference to FIG. 51, detailed description thereof will be omitted.
[0450]
Accordingly, the control unit 160 of the encryption processing unit 152 in the recording / reproducing apparatus 140 causes the temporary key K shared with the decompression unit 153 by the encryption unit 171 in step S730.temp2Content key KcoThus, in the subsequent step S731, the encrypted content key K is encrypted.coIs sent to the decompression unit 153.
[0451]
In step S732, the key decryption module 181 of the decompression unit 153 determines that the encrypted content key K given from the encryption processing unit 152 is received.coAnd the encrypted content key KcoIs a temporary key K shared with the cryptographic processing unit 152temp2And decrypting the content key KcoIs sent to the decryption module 182.
[0452]
In step S733, the decryption module 182 of the decompression unit 153 is given the encrypted content read from the external memory 193 in the electronic distribution dedicated recording medium 141 from the higher-level controller 151 at this time, and is encrypted. Content key K given from the key decryption module 181coThe decrypted content is sent to the decompression module 183.
[0453]
In step S734, the decompression module 183 of the decompression unit 153 decompresses the content given from the decryption module 182 by a predetermined method such as ATRAC, and sends the decompressed content to the digital watermark adding module 184. In step S735, the digital watermark addition module 184 of the decompression unit 153 instructs the decompressed content given from the decompression module 183 to the encryption processing unit of the electronic distribution dedicated recording medium 141 instructed by the control unit 160 of the encryption processing unit 152. Predetermined data such as ID 191 is inserted in the form of a digital watermark.
[0454]
In step S736, the host controller 151 in the recording / playback device 140 sends the content obtained by the decompression unit 153 to, for example, a speaker (not shown), thereby playing music based on the content via the speaker. Let it sound. Thus, the recording / reproducing apparatus 140 can reproduce the content in this way.
[0455]
Here, in step S723, when the accounting information corresponding to the content ID is stored in the storage module 201, the control unit 200 of the encryption processing unit 191 in the electronic delivery dedicated recording medium 141 proceeds to step S737. Then, referring to the reproduction restriction when the charging information is not collected, it is determined whether or not the content for which the charging information is not collected satisfies the reproducible condition.
[0456]
Then, the control unit 200 of the encryption processing unit 191 does not satisfy the reproducible condition (that is, when the content has already been replayed a predetermined number of times or the reproducible period has passed). In this case), the reproduction process is terminated. On the other hand, if the content satisfies the reproducible condition (that is, if the number of times the content is reproduced is less than the number of times determined by the reproduction restriction), the control unit 200 proceeds to step S724 and uses permission condition information Update as necessary. Incidentally, the playback restriction used when the billing information is not collected may be held in the storage module 200 of the encryption processing unit 191 in the electronic distribution dedicated recording medium 141 or the external memory 193, It may be stored in price information data.
[0457]
Incidentally, the electronic distribution dedicated recording medium 141 may be provided in the home server 51 or the stationary device 52 described above with reference to FIG.
[0458]
As described above, in the recording / reproducing apparatus 140, the content key K is stored from the electronic distribution dedicated recording medium 141.coEncrypted with, and the content key KcoPlay this content key KcoThe content encrypted with the content key KcoHowever, the content can be used according to a preset playback restriction until the billing information is collected, and after the billing information is collected, the usage rights purchased by the purchase process are collected. Make content available according to the content.
[0459]
In the above-described configuration, in the electronic music distribution system 10, the recording / reproducing apparatus 140 in which the electronic distribution dedicated recording medium 141 is detachably provided is provided as a device in the user home network 5, and the content key K is received from the service provider 3.coEncrypted content, individual key KiContent key K encrypted withcoAnd delivery key KdIndividual key K encrypted withi(That is, the content provider secure container and the service provider secure container) are transmitted, the recording / playback apparatus 140 controls the electronic distribution dedicated recording medium 141 to execute the purchase process, and the electronic distribution dedicated recording medium 141 executes the content. Key KcoThe content encrypted with the key is recorded in the external memory 193 and the delivery key KdIndividual key K encrypted withiThe delivery key KdDecrypted with the individual key KiContent key K encrypted withcoThe individual key KiDecrypted with this decrypted content key KcoIs a storage key K unique to the electronic distribution dedicated recording medium 141saveIs encrypted and recorded in the external memory 193. Incidentally, in the recording medium 141 dedicated for electronic distribution, the storage key KsaveAre stored in the storage module 201 of the cryptographic processing unit 191 having tamper resistance in the electronic distribution dedicated recording medium 141.
[0460]
Further, the recording / reproducing apparatus 140 controls the electronic distribution dedicated recording medium 141 during the reproduction process, so that the content key K is stored in the electronic distribution dedicated recording medium 141 from the external memory 193.coEncrypted with ID and storage key KsaveContent key K encrypted withcoAnd store the stored key KsaveContent key K encrypted withcoThe storage key KsaveAnd thus the content key KcoEncrypted content key and decrypted content key KcoTake out. Then, the recording / reproducing apparatus 140 uses the encryption processing unit 152 and the decompressing unit 153 to use the content key KcoThe content encrypted with the content key KcoDecrypt using.
[0461]
Therefore, in the electronic music distribution system 10, the recording / playback device 140 causes the content key K to be stored in the external memory 193 in the electronic distribution dedicated recording medium 141.coEncrypted with, and storage key KsaveContent key K encrypted withco, But the content key K from the electronic distribution dedicated recording medium 141 is recorded.coEncrypted content key and decrypted content key KcoTherefore, the recording / reproducing apparatus 140 does not need to store a storage key unique to the encryption processing unit 152. For this reason, the electronic music distribution system 10 is different from the recording / reproducing apparatus 140 that records content on the electronic distribution dedicated recording medium 141 as long as it has the encryption processing unit 152 and the expansion unit 153 similar to the recording / reproducing apparatus 140. Even in a device, content can be reproduced and used using the electronic distribution dedicated recording medium 141, and thus the versatility of the electronic distribution dedicated recording medium 141 can be remarkably improved.
[0462]
Also, in the electronic distribution dedicated recording medium 141, it is assumed that the content and content key K are stored from the external memory 193.coContent key K for decrypting content even ifcoStorage key K used when encryptingsaveIs stored in the storage module 201 in the cryptographic processing unit 191 having tamper resistance, and the storage key KsaveCan be prevented from being read illegally, and thus the content can be prevented from being used illegally.
[0463]
Further, in the electronic music distribution system 10, since the versatility of the electronic distribution dedicated recording medium 141 is improved, the charging information is collected for the content recorded on the electronic distribution dedicated recording medium 141 until the charging information is collected. By restricting usage (restricting the number or period of reproduction or copying), it is possible to prevent content from being illegally used without collecting the billing information.
[0464]
According to the above configuration, the storage key K unique to the electronic distribution dedicated recording medium 141 is added to the electronic distribution dedicated recording medium 141 detachably provided in the recording / reproducing apparatus 140.saveAnd the recording / reproducing apparatus 140 performs the content key K during the purchase process.coEncrypted content, individual key KiContent key K encrypted withcoAnd delivery key KdIndividual key K encrypted withiIs transmitted to the electronic distribution dedicated recording medium 141 and the content key K is stored in the electronic distribution dedicated recording medium 141.coThe content encrypted by the method is recorded in the external memory 193, and the encrypted individual key Ki is used as the delivery key K.dAfter decrypting with, encrypted content key KcoThis individual key KiContent key K obtained by decrypting withcoSave key KsaveIs encrypted and recorded in the external memory 193, and the recording / reproducing apparatus 140 receives the content key K from the electronic distribution dedicated recording medium 141 during the reproduction process.coEncrypted content and storage key KsaveContent key K decrypted withcoEven when the electronic distribution dedicated recording medium 141 is inserted into another recording / reproducing apparatus 140 different from the recording / reproducing apparatus 140 used for recording the content, It is possible to realize an electronic music distribution system that can reproduce content from the electronic distribution dedicated recording medium 141 and thus can significantly improve the versatility of the electronic distribution dedicated recording medium 141.
[0465]
Incidentally, in such an electronic music distribution system 10, the distribution key K is stored in the electronic distribution dedicated recording medium 141.dOr the delivery key KdIs not used even if it is held, and when the content is recorded by the recording / reproducing apparatus 140, the individual key KiContent key K encrypted withcoThe individual key KiAfter decrypting with the content key KcoIs a temporary key K that is shared by mutual authentication with the electronic distribution dedicated recording medium 141tempAnd the temporary key KtempContent key K encrypted withcoIs the content key KcoBoth of the contents encrypted in the above may be transmitted to the electronic distribution dedicated recording medium 141.
[0466]
In the present invention, the content provider 2 is applied as the information transmission device, but the content provider 2 and the service provider 3 may be applied as the information transmission device.
[0467]
【The invention's effect】
  As described above, according to the present invention, the information is transmitted from the information transmitting device.TakoContent data is recorded by a recording / playback device.For the recording / reproducing deviceDetachableAttached toIn a recording / reproducing system for recording / reproducing data in a data storage device, content data is transmitted to an information transmitting device.TheThe content encryption means for encrypting with the content key and the transmission means for transmitting the content key and the content data encrypted with the content key are provided.A recording / playback side authentication means for mutual authentication with the data storage device and sharing a temporary key with the data storage device;Receiving means for receiving the content key transmitted from the information transmitting device and the content data encrypted with the content key;The recording / playback side key encryption means for encrypting the content key received together with the content data encrypted with the content key by the receiving means with the temporary key shared with the data storage device, and the data storage device during the recording process ,Content data encrypted with content keyAnd the content key encrypted with the temporary key by the recording / playback side key encryption means.Send outThe content key encrypted with the temporary key is decrypted with the temporary key, then encrypted with the storage key unique to the data storage device, and the content key encrypted with the storage key is encrypted with the content key To be written to the recording medium along with the content dataOrDuring playback processing,Data storage deviceIn contrast, it was encrypted with the storage key from the recording medium.Content key and content data encrypted with the content keyThe content key that has been read and encrypted with the storage key is decrypted with the storage key and then encrypted with the temporary key, and the content key encrypted with the temporary key is transferred to the content key Import with content data encrypted with keyRecording / playback control means andA recording / playback side key decryption unit for decrypting the content key encrypted with the temporary key taken together with the content data encrypted with the content key by the recording / playback control unit, with the temporary key shared with the data storage device;In the data storage device,RecordRecording media and, KeepA stored key holding means for holding an existing key;A data storage side authentication means for mutual authentication with the recording / reproducing apparatus and sharing the temporary key with the recording / reproducing apparatus, and a temporary key given together with the content data encrypted by the content key from the recording / reproducing apparatus during the recording process The data storage side key decryption means for decrypting the encrypted content key with the temporary key shared with the recording / playback device, and the data storage side key decryption means decrypted with the temporary key during the recording process.Encrypt the content key with the storage keyData storage sideKey encryption means;During the recording process, the data storage side key encryption meansContent key encrypted with storage keyTheContent data encrypted with the content keyWithOn recording mediawritingOrDuring playback processing,A content key encrypted with a storage key and content data encrypted with the content key from a recording mediumRead / write readmeansAndTo provideThe data storage side key decryption means of the data storage device receives the content key encrypted with the storage key read together with the content data encrypted with the content key from the recording medium by the writing / reading means during the reproduction process. The data storage side key encryption unit of the data storage device decrypts the content key decrypted with the storage key by the data storage side key decryption unit with the temporary key shared with the recording / reproduction device during the reproduction process. Turn intoAs a result, it is not necessary to store the storage key on the recording / reproducing device side, and content data can be reproduced from the data storage device by other recording / reproducing devices other than the recording / reproducing device that recorded the content data in the data storage device. CanSince the content data is transmitted and received together with the content key encrypted with the temporary key after mutual authentication between the recording / reproducing device and the data storage device, the content data is taken together with the content key during the transmission / reception. You can also avoid being used inappropriatelyThus, a recording / reproducing system that can remarkably improve the versatility of the data storage device can be realized.
[0468]
  Also,RecordRemovable data storage device with recording mediaFittedIn the recording / reproducing apparatus,Authentication means for mutual authentication with a data storage device and sharing a temporary key with the data storage device, and a content key for encrypting a content key used for encrypting content data with a temporary key shared with the data storage device For the encryption means and the data storage device during the recording process,Encrypt with content keyWasContent data,Encrypted with temporary key by content key encryption meansContent key andSendbrothAfter decrypting the content key encrypted with the temporary key using the temporary keyData storage device specific storage keysoencryptionLet me, Encrypt with the storage keyLetContent keyTheEncrypt with the content keyWasContent dataWithOn recording mediaControl to write, and during the playback process, to the data storage device,Encrypt with storage key from recording mediumWasEncrypted with the content key and the content keyWasContent dataLet me readEncrypt with stored keyWasSave the content keysoDecryptionControl to encrypt with the temporary key and then encrypt with the temporary keyContent keyTheEncrypt with content keyWasContent dataCapture withRecording / playback control meansAnd content key decryption that decrypts the content key encrypted with the temporary key taken together with the content data encrypted with the content key by the recording / playback control means with the temporary key shared with the data storage device during the playback process Means andThe content data can be reproduced from the data storage device in which the content data is recorded in the other recording / reproducing device, because it is not necessary to hold the storage key.At the same time, since the content data is sent and received together with the content key encrypted with the temporary key after mutual authentication with the data storage device, the content data is taken together with the content key and used illegally. Can also avoidThus, it is possible to realize a recording / reproducing apparatus that can remarkably improve the versatility of the data storage apparatus.
[0469]
  further,RecordRemovable data storage device with recording mediaFittedIn the playback device,Authentication means for mutual authentication with the data storage device and sharing the temporary key with the data storage device, and the data storage device,Content data encrypted with content key and data storage device specificMaintenanceThe content key encrypted with the existing keyThe content key encrypted with the storage key and the content data encrypted with the content key are read from the recording medium on which theThe content key encrypted with the storage keysoDecryptionControl to encrypt with the temporary key and then encrypt with the temporary keyContent keyTheContent data encrypted with content keyCapture withReproduction control meansAnd a content key decrypting unit for decrypting the content key encrypted with the temporary key taken together with the content data encrypted with the content key by the reproduction control unit with the temporary key shared with the data storage device;The content data can be played back from the data storage device in any playback device as long as the storage key is not required.At the same time, since the content data is sent and received together with the content key encrypted with the temporary key after mutual authentication with the data storage device, the content data is taken together with the content key and used illegally. Can also avoidThus, it is possible to realize a playback device that can significantly improve the versatility of the data storage device.
[0470]
  Furthermore, it can be detachably attached to the recording and / or playback device.FittedUnder the control of the recording and / or playback devicecontentIn a data storage device for recording and / or reproducing data,RecordRecording media,Data storage device specificStorage key storage means for storing the storage key ofAuthentication means for mutual authentication with the recording and / or reproducing apparatus and sharing a temporary key with the recording and / or reproducing apparatus;With recording and / or playback devicecommunicationCommunication means toWhen the content data encrypted with the content key transmitted from the recording and playback device and the content key encrypted with the temporary key are received during the recording process, the encrypted data is encrypted with the temporary key received by the communication means. Content key decrypting means for decrypting the recorded content key with a temporary key shared with the recording and / or reproducing device, and decrypting with the temporary key by the content key decrypting means during the recording processA content key encryption means for encrypting the content key with a storage key;During the recording process, the content key encryption meansContent key encrypted with storage keyTheContent data encrypted with the content keyWithOn recording mediawritingOrDuring playback processing,A content key encrypted with a storage key and content data encrypted with the content key from a recording mediumRead / write readmeansAndTo provideThe content key decrypting means decrypts the content key encrypted with the storage key read together with the content data encrypted with the content key from the recording medium by the writing / reading means during the reproduction process, The content key encryption means encrypts the content key decrypted with the storage key by the data storage side key decryption means with the temporary key shared with the recording and reproduction device during the reproduction process, and the communication means performs the reproduction process with The content key encrypted with the temporary key by the content key encryption means is transmitted to the recording and / or reproducing apparatus together with the content data encrypted with the content key.So that the records andOrEven if the playback device does not have a storage key, content data can be recorded and / or played back.At the same time, since the content data is sent and received together with the content key encrypted with the temporary key after mutual authentication with the recording and / or playback device, the content data is taken together with the content key at the time of transmission and reception. You can also avoid being usedThus, it is possible to realize a data storage device that can greatly improve versatility.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the overall configuration of an electronic music distribution system according to the present invention.
FIG. 2 is a block diagram showing a configuration of an electronic distribution service center.
FIG. 3 is a schematic diagram illustrating an example of periodic key update.
FIG. 4 is a schematic diagram illustrating an example of periodic key update.
FIG. 5 is a schematic diagram illustrating an example of periodic key update.
FIG. 6 is a schematic diagram illustrating an example of periodic key update.
FIG. 7 is a schematic diagram showing data contents of a user registration database.
FIG. 8 is a schematic diagram showing registration information for each group.
FIG. 9 is a block diagram illustrating a configuration of a content provider.
FIG. 10 is a flowchart showing a signature generation processing procedure.
FIG. 11 is a flowchart showing a signature verification processing procedure.
FIG. 12 is a flowchart showing an elliptic curve encryption method.
FIG. 13 is a flowchart showing a decryption process of elliptic curve encryption.
FIG. 14 is a block diagram showing a configuration of a service provider.
FIG. 15 is a block diagram showing a configuration of a user home network.
FIG. 16 is a schematic diagram for explaining the operation of the external memory control unit;
FIG. 17 is a block diagram showing a configuration of a recording medium dedicated for electronic distribution.
FIG. 18 is a block diagram showing data contents of each device.
FIG. 19 is a block diagram showing data contents held by a recording medium.
FIG. 20 is a schematic block diagram showing a data flow of the entire system.
FIG. 21 is a schematic block diagram showing a flow of a public key certificate.
FIG. 22 is a schematic diagram illustrating a content provider secure container.
FIG. 23 is a schematic diagram illustrating a content provider secure container.
FIG. 24 is a schematic diagram illustrating a content provider secure container.
FIG. 25 is a schematic diagram illustrating a content provider secure container.
FIG. 26 is a schematic diagram illustrating a public key certificate of a content provider.
FIG. 27 is a schematic diagram illustrating a public key certificate of a content provider.
FIG. 28 is a schematic diagram showing a public key certificate of a content provider.
FIG. 29 is a schematic diagram illustrating a service provider secure container.
FIG. 30 is a schematic diagram illustrating a service provider secure container.
FIG. 31 is a schematic diagram showing a public key certificate of a service provider.
FIG. 32 is a schematic diagram illustrating a public key certificate of a user device.
FIG. 33 is a chart showing a single content handling policy;
FIG. 34 is a chart showing an album content handling policy;
FIG. 35 is a chart showing another example of a single content handling policy.
FIG. 36 is a chart showing another example of the album content handling policy;
FIG. 37 is a chart showing price information of single content.
FIG. 38 is a chart showing price information of album content.
FIG. 39 is a chart showing another example of single content price information.
FIG. 40 is a chart showing another example of album content price information.
FIG. 41 is a chart showing use permission condition information.
FIG. 42 is a chart showing billing information.
FIG. 43 is a chart showing another example of billing information.
FIG. 44 is a chart showing a list of usage right contents;
FIG. 45 is a chart showing usage rights.
FIG. 46 is a chart showing single content.
FIG. 47 is a chart showing album contents.
FIG. 48 is a chart showing key data for single content.
FIG. 49 is a block diagram for explanation of individual key encryption processing;
FIG. 50 is a chart showing key data for album content.
FIG. 51 is a timing chart showing a mutual authentication process using a symmetric key technique.
FIG. 52 is a timing chart showing a mutual authentication process using an asymmetric key encryption technique.
FIG. 53 is a schematic block diagram showing a charging information transmission operation;
FIG. 54 is a schematic block diagram showing profit distribution processing operation;
FIG. 55 is a schematic block diagram showing a content usage record transmission operation;
FIG. 56 is a flowchart showing a content distribution and playback processing procedure;
FIG. 57 is a flowchart showing a transmission processing procedure to a content provider.
FIG. 58 is a flowchart showing a payment information registration processing procedure;
FIG. 59 is a flowchart showing a new device ID registration process procedure;
FIG. 60 is a flowchart showing a device additional registration process procedure;
FIG. 61 is a flowchart showing a determination process of registration information update start conditions;
FIG. 62 is a flowchart showing a registration information update processing procedure;
FIG. 63 is a flowchart showing a registration information update proxy processing procedure by a stationary device.
FIG. 64 is a flowchart showing a registration information update proxy processing procedure by a stationary device;
FIG. 65 is a flowchart showing a secure container transmission processing procedure;
FIG. 66 is a flowchart showing a secure container transmission processing procedure;
FIG. 67 is a flowchart showing the purchase processing procedure of the home server.
FIG. 68 is a flowchart showing a tampering check processing procedure when reading data;
FIG. 69 is a flowchart showing a tampering check processing procedure at the time of data writing;
FIG. 70 is a flowchart showing a falsification check processing procedure at the time of data rewriting.
FIG. 71 is a flowchart showing a tamper check processing procedure when data is deleted;
[Fig. 72] Fig. 72 is a flowchart illustrating a content reproduction processing procedure by the home server.
[Fig. 73] Fig. 73 is a flowchart illustrating a content playback processing procedure by the home server.
FIG. 74 is a flowchart showing a proxy usage processing procedure for content usage rights by the home server.
FIG. 75 is a flowchart showing a content change processing procedure for a purchased user.
FIG. 76 is a schematic diagram showing the contents of a rule part of a handling policy.
FIG. 77 is a schematic diagram showing the contents of a rule part of price information.
FIG. 78 is a schematic diagram illustrating an example of changing the right content;
FIG. 79 is a flowchart showing a content usage right redistribution processing procedure;
FIG. 80 is a flowchart showing a content usage right purchase processing procedure in a stationary device.
FIG. 81 is a schematic diagram showing a transition of a rule part of use permission condition information;
FIG. 82 is a flowchart showing a management transfer right transfer processing procedure;
FIG. 83 is a flowchart showing a management transfer right return processing procedure;
FIG. 84 is a block diagram showing an information transmission system according to the present invention.
FIG. 85 is a block diagram showing an information transmission system according to the present invention.
FIG. 86 is a flowchart showing a remote reproduction processing procedure.
FIG. 87 is a flowchart showing a reservation purchase processing procedure;
FIG. 88 is a flowchart showing a main purchase processing procedure after reservation purchase.
FIG. 89 is a flowchart showing a proxy purchase processing procedure when the home server charges.
FIG. 90 is a flowchart showing a proxy purchase processing procedure when a non-group device charges.
Fig. 91 is a block diagram illustrating a configuration of a recording / reproducing device.
FIG. 92 is a flowchart showing the purchase processing procedure of the recording / reproducing apparatus.
FIG. 93 is a flowchart showing the playback processing procedure of the recording / playback apparatus.
FIG. 94 is a block diagram showing a conventional example.
FIG. 95 is a block diagram showing a configuration of a conventional recording / reproducing apparatus.
[Explanation of symbols]
2 …… Content Provider, 3 …… Service Provider, 10 …… Electronic Music Distribution System, 34 …… Content Encryption Unit, 38, 45 …… Signature Generation Unit, 140 …… Recording / Playback Device, 141 …… Recording for Electronic Distribution Media 150, 190 ... Communication unit 151 ... High-level controller 152, 191 ... Cryptographic processing unit 153 ... Expansion unit 192 ... External memory control unit 193 ... External memory 201 ... Storage module , 210... Decryption unit, 211... Encryption unit.

Claims (7)

情報送信装置から送信されたコンテンツデータを、記録再生装置により当該記録再生装置に対して着脱自在に装着されたデータ格納装置に記録再生する記録再生システムにおいて、
上記情報送信装置は、
上記コンテンツデータをコンテンツ鍵で暗号化するコンテンツ暗号手段と、
上記コンテンツ鍵及び当該コンテンツ鍵で暗号化された上記コンテンツデータを送信する送信手段とを具え、
上記記録再生装置は、
上記データ格納装置と相互認証して、当該データ格納装置と一時鍵を共有する記録再生側認証手段と、
上記情報送信装置から送信された上記コンテンツ鍵及び当該コンテンツ鍵で暗号化された上記コンテンツデータを受信する受信手段と、
上記受信手段により上記コンテンツ鍵で暗号化された上記コンテンツデータと共に受信された上記コンテンツ鍵を、上記データ格納装置と共有した上記一時鍵で暗号化する記録再生側鍵暗号手段と、
記録処理時、上記データ格納装置に対し、上記コンテンツ鍵で暗号化された上記コンテンツデータと、上記記録再生側鍵暗号手段により上記一時鍵で暗号化された上記コンテンツ鍵とを送出して当該一時鍵で暗号化された上記コンテンツ鍵を上記一時鍵で復号化させた後に上記データ格納装置固有の保存鍵で暗号化させて、当該保存鍵で暗号化させた上記コンテンツ鍵を、当該コンテンツ鍵で暗号化された上記コンテンツデータと共に記録媒体に書き込ませるように制御し、又は再生処理時、上記データ格納装置に対し、上記記録媒体から上記保存鍵で暗号化された上記コンテンツ鍵及び当該コンテンツ鍵で暗号化された上記コンテンツデータを読み出させて当該保存鍵で暗号化された上記コンテンツ鍵を当該保存鍵で復号化させた後に上記一時鍵で暗号化させるように制御して、当該一時鍵で暗号化させた上記コンテンツ鍵を、当該コンテンツ鍵で暗号化された上記コンテンツデータと共に取り込む記録再生制御手段と、
上記記録再生制御手段により上記コンテンツ鍵で暗号化された上記コンテンツデータと共に取り込まれた上記一時鍵で暗号化された上記コンテンツ鍵を、上記データ格納装置と共有した上記一時鍵で復号化する記録再生側鍵復号手段とを具え、
上記データ格納装置は、
上記記録媒体と、
上記保存鍵を保持する保存鍵保持手段と、
上記記録再生装置と相互認証して、当該記録再生装置と上記一時鍵を共有するデータ格納側認証手段と、
上記記録処理時、上記記録再生装置から上記コンテンツ鍵で暗号化された上記コンテンツデータと共に与えられた上記一時鍵で暗号化された上記コンテンツ鍵を、上記記録再生装置と共有した上記一時鍵で復号化するデータ格納側鍵復号手段と、
上記記録処理時、上記データ格納側鍵復号手段により上記一時鍵で復号化された上記コンテンツ鍵を上記保存鍵で暗号化するデータ格納側鍵暗号手段と、
上記記録処理時、上記データ格納側鍵暗号手段により上記保存鍵で暗号化された上記コンテンツ鍵を、当該コンテンツ鍵で暗号化された上記コンテンツデータと共に上記記録媒体に書き込み、又は上記再生処理時、上記記録媒体から上記保存鍵で暗号化された上記コンテンツ鍵及び当該コンテンツ鍵で暗号化された上記コンテンツデータを読み出す書込読出手段とを具え、
上記データ格納装置の上記データ格納側鍵復号手段は、上記再生処理時、上記書込読出手段により上記記録媒体から上記コンテンツ鍵で暗号化された上記コンテンツデータと共に読み出された上記保存鍵で暗号化された上記コンテンツ鍵を当該保存鍵で復号化し、
上記データ格納装置の上記データ格納側鍵暗号手段は、上記再生処理時、上記データ格納側鍵復号手段により上記保存鍵で復号化された上記コンテンツ鍵を、上記記録再生装置と共有した上記一時鍵で暗号化する
ことを特徴とする記録再生システム。
In a recording / reproducing system for recording / reproducing content data transmitted from an information transmitting device to a data storage device detachably attached to the recording / reproducing device by the recording / reproducing device,
The information transmitting apparatus is
Content encryption means for encrypting the content data with a content key;
A transmission means for transmitting the content key and the content data encrypted with the content key;
The recording / reproducing apparatus comprises:
A recording / playback side authentication means for mutual authentication with the data storage device and sharing a temporary key with the data storage device;
Receiving means for receiving the content key transmitted from the information transmitting device and the content data encrypted with the content key;
A recording / playback side key encryption means for encrypting the content key received together with the content data encrypted with the content key by the reception means, with the temporary key shared with the data storage device;
During the recording process, the content data encrypted with the content key and the content key encrypted with the temporary key by the recording / playback side key encryption unit are sent to the data storage device to temporarily store the data. The content key encrypted with the key is decrypted with the temporary key, then encrypted with the storage key unique to the data storage device, and the content key encrypted with the storage key is encrypted with the content key. Control is performed so that the encrypted content data is written to a recording medium together with the encrypted content data, or at the time of reproduction processing, the data storage device encrypts the content key encrypted with the storage key from the recording medium and the content key. After the encrypted content data is read and the content key encrypted with the storage key is decrypted with the storage key, Controlled so as to encrypt the key time, and reproduction control means for loading in the temporary key said content key is encrypted, with the encrypted the contents data in the contents key,
Recording / reproduction in which the content key encrypted with the temporary key taken together with the content data encrypted with the content key by the recording / reproduction control means is decrypted with the temporary key shared with the data storage device Side key decryption means,
The data storage device is
The recording medium;
Storage key storage means for storing the storage key;
A data storage side authentication means for mutual authentication with the recording / reproducing apparatus and sharing the temporary key with the recording / reproducing apparatus;
During the recording process, the content key encrypted with the temporary key given together with the content data encrypted with the content key from the recording / reproducing device is decrypted with the temporary key shared with the recording / reproducing device. Data storage side key decryption means to be converted,
A data storage side key encryption unit that encrypts the content key decrypted with the temporary key by the data storage side key decryption unit with the storage key during the recording process;
At the time of the recording process, the content key encrypted with the storage key by the data storage side key encryption unit is written to the recording medium together with the content data encrypted with the content key, or at the time of the reproduction process, Read / write means for reading the content key encrypted with the storage key and the content data encrypted with the content key from the recording medium,
The data storage side key decryption means of the data storage device encrypts the storage key read together with the content data encrypted with the content key from the recording medium by the writing / reading means during the reproduction process. Decrypt the above-mentioned content key with the storage key,
The data storage side key encryption unit of the data storage device is configured to use the temporary key shared with the recording / reproduction device for the content key decrypted with the storage key by the data storage side key decryption unit during the reproduction process. A recording / playback system characterized by encryption using
上記記録再生装置は、
上記再生処理時、上記記録再生制御手段により上記データ格納装置から取り込まれた上記コンテンツ鍵で暗号化された上記コンテンツデータを、上記記録再生側鍵復号手段により上記一時鍵で復号化された上記コンテンツ鍵を用いて復号化するコンテンツ復号手段
を具えることを特徴とする請求項1に記載の記録再生システム。
The recording / reproducing apparatus comprises:
During the playback process, the content data encrypted with the content key fetched from the data storage device by the recording / playback control means is decrypted with the temporary key by the recording / playback side key decryption means. 2. The recording / reproducing system according to claim 1, further comprising content decrypting means for decrypting using a key.
上記データ格納装置が着脱自在に装着され、当該データ格納装置から上記コンテンツデータを再生する再生装置を有し、
上記再生装置は、
上記データ格納装置と相互認証して、当該データ格納装置と一時鍵を共有する再生側認証手段と、
再生処理時、上記データ格納装置に対し、上記記録媒体から上記保存鍵で暗号化された上記コンテンツ鍵及び当該コンテンツ鍵で暗号化された上記コンテンツデータを読み出させて当該保存鍵で暗号化された上記コンテンツ鍵を当該保存鍵で復号化させた後に上記一時鍵で暗号化させるように制御して、当該一時鍵で暗号化させた上記コンテンツ鍵を、当該コンテンツ鍵で暗号化された上記コンテンツデータと共に取り込む再生制御手段と、
上記再生制御手段により上記コンテンツ鍵で暗号化された上記コンテンツデータと共に取り込まれた上記一時鍵で暗号化された上記コンテンツ鍵を、上記データ格納装置と共有した上記一時鍵で復号化する再生側鍵復号手段とを具え、
上記データ格納装置のデータ格納側認証手段は、上記再生装置と相互認証して、当該再生装置と上記一時鍵を共有し、
上記データ格納装置の上記データ格納側鍵復号手段は、上記再生処理時、上記書込読出手段により上記記録媒体から上記コンテンツ鍵で暗号化された上記コンテンツデータと共に読み出された、上記保存鍵で暗号化された上記コンテンツ鍵を当該保存鍵で復号化し、
上記データ格納装置の上記データ格納側鍵暗号手段は、上記データ格納側鍵復号手段により上記保存鍵で復号化された上記コンテンツ鍵を、上記再生装置と共有した上記一時鍵で暗号化する
ことを特徴とする請求項1に記載の記録再生システム。
The data storage device is detachably mounted, and has a playback device for playing back the content data from the data storage device;
The playback device is
Reproducing authentication means for mutual authentication with the data storage device and sharing a temporary key with the data storage device;
During playback processing, the data storage device is read from the recording medium with the content key encrypted with the storage key and the content data encrypted with the content key, and is encrypted with the storage key. The content key encrypted with the content key is controlled by decrypting the content key with the storage key and then encrypting the content key with the temporary key. Playback control means for capturing with data;
A reproduction-side key for decrypting the content key encrypted with the temporary key taken together with the content data encrypted with the content key by the reproduction control means with the temporary key shared with the data storage device A decoding means,
The data storage side authentication means of the data storage device mutually authenticates with the playback device, shares the temporary key with the playback device,
The data storage side key decryption means of the data storage device is the storage key read together with the content data encrypted with the content key from the recording medium by the writing / reading means during the reproduction process. Decrypt the encrypted content key with the storage key,
The data storage side key encryption means of the data storage device encrypts the content key decrypted with the storage key by the data storage side key decryption means with the temporary key shared with the playback device. The recording / reproducing system according to claim 1, wherein:
記録媒体を有するデータ格納装置が着脱自在に装着される記録再生装置において、
上記データ格納装置と相互認証して、当該データ格納装置と一時鍵を共有する認証手段と、
コンテンツデータの暗号化に用いられたコンテンツ鍵を、上記データ格納装置と共有した上記一時鍵で暗号化するコンテンツ鍵暗号手段と、
記録処理時、上記データ格納装置に対し、上記コンテンツ鍵で暗号化された上記コンテンツデータと、上記コンテンツ鍵暗号手段により上記一時鍵で暗号化された上記コンテンツ鍵とを送出して当該一時鍵で暗号化された上記コンテンツ鍵を上記一時鍵で復号化させた後に上記データ格納装置固有の保存鍵で暗号化させて、当該保存鍵で暗号化させた上記コンテンツ鍵を、当該コンテンツ鍵で暗号化された上記コンテンツデータと共に上記記録媒体に書き込ませるように制御し、再生処理時、上記データ格納装置に対し、上記記録媒体から上記保存鍵で暗号化された上記コンテンツ鍵及び当該コンテンツ鍵で暗号化された上記コンテンツデータを読み出させて当該保存鍵で暗号化された上記コンテンツ鍵を当該保存鍵で復号化させた後に上記一時鍵で暗号化させるように制御して、当該一時鍵で暗号化させた上記コンテンツ鍵を、当該コンテンツ鍵で暗号化された上記コンテンツデータと共に取り込む記録再生制御手段と、
上記再生処理時、上記記録再生制御手段により上記コンテンツ鍵で暗号化された上記コンテンツデータと共に取り込まれた上記一時鍵で暗号化された上記コンテンツ鍵を、上記データ格納装置と共有した上記一時鍵で復号化するコンテンツ鍵復号手段と
を具えることを特徴とする記録再生装置。
In a recording / reproducing apparatus in which a data storage device having a recording medium is detachably mounted,
Authentication means for mutual authentication with the data storage device and sharing a temporary key with the data storage device;
Content key encryption means for encrypting a content key used for encrypting content data with the temporary key shared with the data storage device;
During the recording process, the content data encrypted with the content key and the content key encrypted with the temporary key by the content key encryption means are sent to the data storage device, and the temporary key is used. After the encrypted content key is decrypted with the temporary key, the content key encrypted with the storage key unique to the data storage device is encrypted with the content key. The content data encrypted with the storage key and the content key encrypted from the recording medium to the data storage device during playback processing are controlled so that the content data is written together with the content data. The content key encrypted with the storage key is decrypted with the storage key and then the content data is read out. Controlled so as to encrypt the key time, and reproduction control means for loading in the temporary key said content key is encrypted, with the encrypted the contents data in the contents key,
During the playback process, the content key encrypted with the temporary key taken together with the content data encrypted with the content key by the recording / playback control means is used with the temporary key shared with the data storage device. A recording / reproducing apparatus comprising: content key decrypting means for decrypting.
上記再生処理時、上記記録再生制御手段により上記データ格納装置から取り込まれた上記コンテンツ鍵で暗号化された上記コンテンツデータを、上記コンテンツ鍵復号手段により上記一時鍵で復号化された上記コンテンツ鍵を用いて復号化するコンテンツ復号手段
を具えることを特徴とする請求項に記載の記録再生装置。
During the playback process, the content data encrypted with the content key fetched from the data storage device by the recording / playback control unit is used as the content key decrypted with the temporary key by the content key decryption unit. 5. The recording / reproducing apparatus according to claim 4 , further comprising content decrypting means for decrypting the content using the content decrypting means.
記録媒体を有するデータ格納装置が着脱自在に装着される再生装置において、
上記データ格納装置と相互認証して、当該データ格納装置と一時鍵を共有する認証手段と、
上記データ格納装置に対し、コンテンツ鍵で暗号化されたコンテンツデータと、上記データ格納装置固有の保存鍵で暗号化された当該コンテンツ鍵とが書き込まれている上記記録媒体から上記保存鍵で暗号化された上記コンテンツ鍵及び当該コンテンツ鍵で暗号化された上記コンテンツデータを読み出させて当該保存鍵で暗号化された上記コンテンツ鍵を当該保存鍵で復号化させた後に上記一時鍵で暗号化させるように制御して、当該一時鍵で暗号化させた上記コンテンツ鍵を、当該コンテンツ鍵で暗号化された上記コンテンツデータと共に取り込む再生制御手段と、
上記再生制御手段により上記コンテンツ鍵で暗号化された上記コンテンツデータと共に取り込まれた上記一時鍵で暗号化された上記コンテンツ鍵を、上記データ格納装置と共有した上記一時鍵で復号化するコンテンツ鍵復号手段と
を具えることを特徴とする再生装置。
In a playback device in which a data storage device having a recording medium is detachably mounted,
Authentication means for mutual authentication with the data storage device and sharing a temporary key with the data storage device;
Encrypted with the storage key from the recording medium in which the content data encrypted with the content key and the content key encrypted with the storage key unique to the data storage device are written to the data storage device The content key encrypted with the content key and the content data encrypted with the content key are read out, the content key encrypted with the storage key is decrypted with the storage key, and then encrypted with the temporary key A reproduction control means for controlling the content key encrypted with the temporary key together with the content data encrypted with the content key;
Content key decryption for decrypting the content key encrypted with the temporary key taken together with the content data encrypted with the content key by the reproduction control means with the temporary key shared with the data storage device A playback device comprising: means.
記録及び又は再生装置に着脱自在に装着され、当該記録及び又は再生装置の制御のもとにコンテンツデータを記録及び又は再生するデータ格納装置において、
記録媒体と、
上記データ格納装置固有の保存鍵を保持する保存鍵保持手段と、
上記記録及び又は再生装置と相互認証して、当該記録及び又は再生装置と一時鍵を共有する認証手段と、
上記記録及び又は再生装置と通信する通信手段と、
記録処理時、上記記録及び又は再生装置から送信されたコンテンツ鍵で暗号化された上記コンテンツデータ及び上記一時鍵で暗号化された上記コンテンツ鍵が受信されると、当該通信手段により受信された上記一時鍵で暗号化された上記コンテンツ鍵を、上記記録及び又は再生装置と共有した上記一時鍵で復号化するコンテンツ鍵復号手段と、
上記記録処理時、上記コンテンツ鍵復号手段により上記一時鍵で復号化された上記コンテンツ鍵を上記保存鍵で暗号化するコンテンツ鍵暗号手段と、
上記記録処理時、上記コンテンツ鍵暗号手段により上記保存鍵で暗号化された上記コンテンツ鍵を、当該コンテンツ鍵で暗号化された上記コンテンツデータと共に上記記録媒体に書き込み、又は再生処理時、上記記録媒体から上記保存鍵で暗号化された上記コンテンツ鍵及び当該コンテンツ鍵で暗号化された上記コンテンツデータを読み出す書込読出手段とを具え、
上記コンテンツ鍵復号手段は、上記再生処理時、上記書込読出手段により上記記録媒体から上記コンテンツ鍵で暗号化された上記コンテンツデータと共に読み出された上記保存鍵で暗号化された上記コンテンツ鍵を当該保存鍵で復号化し、
上記コンテンツ鍵暗号手段は、上記再生処理時、上記データ格納側鍵復号手段により上記保存鍵で復号化された上記コンテンツ鍵を、上記記録及び又は再生装置と共有した上記一時鍵で暗号化し、
上記通信手段は、上記再生処理時、上記コンテンツ鍵暗号手段により上記一時鍵で暗号化された上記コンテンツ鍵を、当該コンテンツ鍵で暗号化された上記コンテンツデータと共に上記記録及び又は再生装置に送信する
ことを特徴とするデータ格納装置。
In a data storage device that is detachably attached to a recording and / or reproducing device and records and / or reproduces content data under the control of the recording and / or reproducing device.
A recording medium;
Storage key holding means for holding a storage key unique to the data storage device;
Authentication means for mutual authentication with the recording and / or reproducing device and sharing a temporary key with the recording and / or reproducing device;
Communication means for communicating with the recording and / or reproducing device;
When the content data encrypted with the content key transmitted from the recording and playback device and the content key encrypted with the temporary key are received during the recording process, the communication unit receives the content key Content key decrypting means for decrypting the content key encrypted with the temporary key with the temporary key shared with the recording and / or reproducing device;
Content key encryption means for encrypting the content key decrypted with the temporary key by the content key decrypting means with the storage key during the recording process;
During the recording process, the content key encrypted with the storage key by the content key encryption unit is written to the recording medium together with the content data encrypted with the content key, or during the reproduction process, the recording medium From the content key encrypted with the storage key and the writing and reading means for reading the content data encrypted with the content key,
The content key decrypting unit is configured to store the content key encrypted with the storage key read together with the content data encrypted with the content key from the recording medium by the writing / reading unit during the reproduction process. Decrypt with the storage key,
The content key encryption means encrypts the content key decrypted with the storage key by the data storage side key decryption means with the temporary key shared with the recording and / or playback device during the reproduction process,
The communication means transmits the content key encrypted with the temporary key by the content key encryption means together with the content data encrypted with the content key to the recording and / or reproducing apparatus during the reproduction process. A data storage device.
JP25366099A 1999-09-07 1999-09-07 Recording / reproducing system, recording / reproducing apparatus, reproducing apparatus, data storage apparatus Expired - Fee Related JP4296454B2 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP25366099A JP4296454B2 (en) 1999-09-07 1999-09-07 Recording / reproducing system, recording / reproducing apparatus, reproducing apparatus, data storage apparatus
EP00956997A EP1128598A4 (en) 1999-09-07 2000-09-07 Contents management system, device, method, and program storage medium
KR1020017005735A KR100682290B1 (en) 1999-09-07 2000-09-07 Contents management system, device, method, and program storage medium
PCT/JP2000/006089 WO2001019017A1 (en) 1999-09-07 2000-09-07 Contents management system, device, method, and program storage medium
CNB00801888XA CN1276612C (en) 1999-09-07 2000-09-07 Contents management system, device, method, and program storage medium
US09/831,071 US7353541B1 (en) 1999-09-07 2000-09-07 Systems and methods for content distribution using one or more distribution keys
US12/068,674 US20080154633A1 (en) 1999-09-07 2008-02-08 Systems and methods for content distribution including resending data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25366099A JP4296454B2 (en) 1999-09-07 1999-09-07 Recording / reproducing system, recording / reproducing apparatus, reproducing apparatus, data storage apparatus

Publications (3)

Publication Number Publication Date
JP2001076425A JP2001076425A (en) 2001-03-23
JP2001076425A5 JP2001076425A5 (en) 2006-05-11
JP4296454B2 true JP4296454B2 (en) 2009-07-15

Family

ID=17254419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25366099A Expired - Fee Related JP4296454B2 (en) 1999-09-07 1999-09-07 Recording / reproducing system, recording / reproducing apparatus, reproducing apparatus, data storage apparatus

Country Status (1)

Country Link
JP (1) JP4296454B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60202568T8 (en) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Copyright protection system, recording device, and playback device
JP4717398B2 (en) * 2004-09-10 2011-07-06 キヤノン株式会社 Method for controlling data processing apparatus
JP4685512B2 (en) * 2005-05-31 2011-05-18 川崎マイクロエレクトロニクス株式会社 Arithmetic processing unit
JP2008257847A (en) * 2008-04-03 2008-10-23 Hitachi Ltd Digital broadcasting signal receiving method

Also Published As

Publication number Publication date
JP2001076425A (en) 2001-03-23

Similar Documents

Publication Publication Date Title
KR100682290B1 (en) Contents management system, device, method, and program storage medium
KR100735503B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP4389129B2 (en) Information transmission system, information transmission device, information reception device, and information transmission method
KR100756076B1 (en) Information processing system
KR100737972B1 (en) Content provider system
CN100571128C (en) Use programmable hardware that content is encrypted
JP4151274B2 (en) Information processing apparatus and method, license server, and program
WO2002080447A1 (en) Information processing apparatus
US7249106B1 (en) Information processing method and apparatus and program storage medium for prohibiting duplication of contents in large quantities
JP2001067324A (en) Information transmitting system, information transmitter and information receiver
JP2001083874A (en) Information provision system, information regulator, information signal receiver and information provision method
JP2001092880A (en) System to provide information, list transmitter, information receiver, and method to provide information
KR100729836B1 (en) Method for managing content data
JP2001075871A (en) Data managing system and data managing device, and data storage device and data managing method
JP4296454B2 (en) Recording / reproducing system, recording / reproducing apparatus, reproducing apparatus, data storage apparatus
JP4406799B2 (en) Information providing system and information providing apparatus
JP4556277B2 (en) Information processing apparatus and method, information processing system, and program storage medium
JP2001067795A (en) Information receiving system and information receiver
JP4379653B2 (en) Information processing apparatus and method, and program storage medium
JP4581219B2 (en) CONTENT PROVIDING SYSTEM, CONTENT DISTRIBUTION METHOD, STORAGE MEDIUM, AND DATA PROCESSING DEVICE
JP2001069134A (en) Infromation transmission system and infromation receiver
JP4300442B2 (en) Information processing apparatus and method, and program storage medium
JP4304819B2 (en) Information processing apparatus and method, and program storage medium
JP2001075930A (en) Information recorder and data storage device
JP2001069096A (en) Information distribution system and information receiving device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090319

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090401

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140424

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees